靶場最後那個flag3在root目錄下,是沒有許可權讀的。
拿到flag2以後,下面有個那行redis是提示 ,
他給了redis遠端登陸的密碼 ,
可以用哪個東西提權以後再拿flag3
redis未授權訪問的漏洞
redis是什麼?
redis 是乙個高效能的key-value資料庫。 redis的出現,很大程度補償了memcached這類key/value儲存的不足,在部 分場合可以對關聯式資料庫起到很好的補充作用。
redis預設情況下,會繫結在 0.0.0.0:6379,這樣將會將 redis 服務暴露到公網上,如果在沒有開啟認證的情況下,可以導致任意使用者在可以訪問目標伺服器的情況下未授權訪問redis以及讀取redis的資料。攻擊者在未授權訪問redis的情況下可以利用redis的相關方法,可以成功在redis 伺服器上寫入公鑰,進而可以使用對應私鑰直接登入目標伺服器。
預設redis啟動的使用者如果沒有修改,會以root方式啟動,這樣就redis就可以在任意位置寫入公鑰檔案,繼而可以完成遠端控制。
a. redis監聽在外網的6379埠,且無密碼訪問(當我們知道密碼時,相當於沒密碼!!!就也可以訪問了)
b. 連線redis,可以指定redis的配置檔案路徑
c. 連線redis,將公鑰以key值的方式寫入redis,並且儲存為authoried_keys
d. 遠端ssh無密碼連線
先要安裝redis;
linux安裝:
windos安裝:
解壓make(編譯)
redis-cli 登陸redis客戶端
要啟動redis客戶端,請開啟終端並鍵入命令redis-cli。 這將連線到您的本地redis伺服器,現在可以執行任何的redis命令了。
要在redis遠端伺服器上執行命令,需要通過客戶端redis-cli連線到伺服器
語法[yiibai@ubuntu:~]$ redis-cli -h host -p port -a password
shell
示例以下示例顯示如何連線到redis遠端伺服器,在主機(host)127.0.0.1,埠(port)6379上執行,並使用密碼為 mypass。
[yiibai@ubuntu:~]$ redis-cli -h 127.0.0.1 -p 6379 -a "mypass"
一開始很多錯誤,不斷嘗試,總算是進去了(感覺自己是個智障)
本地生成ssh,rsa金鑰
將我們的密碼放到目標主機中:連線redis,將公鑰以key值的方式寫入redis,並且儲存為authoried_keys,然後指定redis的配置檔案的路徑。
配置好路徑,寫入了authoried_key,之後就可以在我們的主機遠端登陸目標機了!!!
而且是root許可權,然後檢視root下的乙個檔案flag3,小意思啦23333
我所理解的未授權訪問redis漏洞,就是指紋解鎖:首先,你可以登陸redis,但是redis裡沒有你的指紋,所以可以通過構造你的指紋(就是在自己的機器上弄乙個指紋rsa)並且存入redis。就好像把你的指紋留在了別人的手機裡。然後,你就可以遠端登陸伺服器了。就像在別人不允許的情況下,解鎖別人的手機一樣。
在實際做的時候,遇到了很多問題,不斷嘗試、請教大神和查詢資料總算解決了。
Redis未授權訪問漏洞
一 漏洞描述和危害 redis因配置不當可以未授權訪問,被攻擊者惡意利用。攻擊者無需認證訪問到內部資料,可能導致敏感資訊洩露,黑客也可以惡意執行flushall來清空所有資料。攻擊者可通過eval執行lua 或通過資料備份功能往磁碟寫入後門檔案。如果redis以root身份執行,黑客可以給root賬...
Redis未授權訪問漏洞
一 漏洞描述和危害 redis因配置不當可以未授權訪問,被攻擊者惡意利用。攻擊者無需認證訪問到內部資料,可能導致敏感資訊洩露,黑客也可以惡意執行flushall來清空所有資料。攻擊者可通過eval執行lua 或通過資料備份功能往磁碟寫入後門檔案,如果redis以root身份執行,黑客可以給root賬...
redis未授權訪問漏洞
1 什麼是redis?redis是乙個開源的使用ansi c語言編寫 支援網路 可基於記憶體亦可持久化的日誌型 key value資料庫,並提供多種語言的api。2.redis 未授權訪問是什麼漏洞?redis是預設繫結在0.0.0.0 6379,並且沒有開啟認證,如果沒有採取相關的一些策略,比如新...