专栏名称: 红队蓝军
一群热爱网络安全的人,知其黑,守其白。不限于红蓝对抗,web,内网,二进制。
今天看啥  ›  专栏  ›  红队蓝军

全文干货!Redis漏洞利用详解 (下)

红队蓝军  · 公众号  ·  · 2024-09-18 19:00

文章预览

redis主从复制getshell redis当读写体量比较大的时候,影响服务端效率,从而Redis就提供了主从模式,主从模式就是指使用一个redis实例作为主机,其他实例都作为备份机,其中主机和从机数据相同,而从机只负责读,主机只负责写,通过读写分离可以减轻流量 在全量复制过程中,恢复rdb文件,如果我们将rdb文件构造为恶意的exp.so,从节点即会自动生成,使得可以RCE 在Reids 4.x之后,Redis新增了模块功能,通过外部拓展,可以实现在Redis中实现一个新的Redis命令,通过写C语言编译并加载恶意的.so文件,达到代码执行的目的 复现步骤 1、开启redis数据库,注意4.X以上需要redis.conf关闭保护模式、 2、在kali上连接靶机redis服务,并设置主从状态(将kali设置为redis主机) 3、在kali上编译恶意代码,生成module.so    ---git  clone  https://github.com/n0b0dyCN/RedisModules-ExecuteCommand   ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览