专栏名称: 红队蓝军
一群热爱网络安全的人,知其黑,守其白。不限于红蓝对抗,web,内网,二进制。
今天看啥  ›  专栏  ›  红队蓝军

全文干货!Redis漏洞利用详解 (下)

红队蓝军  · 公众号  · 互联网安全  · 2024-09-18 19:00
    

主要观点总结

文章介绍了Redis主从复制中的getshell操作,SSRF漏洞利用中的gopher协议,以及Redis的DLL劫持漏洞。

关键观点总结

关键观点1: Redis主从复制和getshell操作

Redis主从模式通过使用主机负责写操作,备份机负责读操作来实现读写分离,以提高服务端效率。但在全量复制过程中,如果利用恶意文件(如exp.so)进行恢复,可能会导致安全问题,如RCE(远程代码执行)。

关键观点2: SSRF漏洞利用中的gopher协议

Gopher协议支持发出GET、POST请求,可以用于SSRF漏洞利用。通过构造符合gopher协议的请求,可以攻击内网redis服务。Gopher协议的包格式特定,包括URL格式、端口号、参数编码等细节。

关键观点3: Redis的DLL劫持漏洞

DLL劫持是一种攻击方式,当程序没有指定DLL的绝对路径时,会按照一定顺序查找DLL,从而可能被攻击者插入恶意DLL。在Redis中,可以利用DLL劫持,通过替换dll文件,实现反向连接,获取shell等操作。


文章预览

redis主从复制getshell redis当读写体量比较大的时候,影响服务端效率,从而Redis就提供了主从模式,主从模式就是指使用一个redis实例作为主机,其他实例都作为备份机,其中主机和从机数据相同,而从机只负责读,主机只负责写,通过读写分离可以减轻流量 在全量复制过程中,恢复rdb文件,如果我们将rdb文件构造为恶意的exp.so,从节点即会自动生成,使得可以RCE 在Reids 4.x之后,Redis新增了模块功能,通过外部拓展,可以实现在Redis中实现一个新的Redis命令,通过写C语言编译并加载恶意的.so文件,达到代码执行的目的 复现步骤 1、开启redis数据库,注意4.X以上需要redis.conf关闭保护模式、 2、在kali上连接靶机redis服务,并设置主从状态(将kali设置为redis主机) 3、在kali上编译恶意代码,生成module.so    ---git  clone  https://github.com/n0b0dyCN/RedisModules-ExecuteCommand   ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览