记一次授权的渗透测试( 二 )


记一次授权的渗透测试

文章插图
   漏洞利用关于 redis 漏洞的利用有很多种,比如主从复制 rce,定时任务写 shell 等,但我个人还是比较喜欢直接往服务器写入公钥去登录;既然想法有了,那就要行动起来;因为 msf 有现成的漏洞利用模块,所以就直接用它进行公钥的写入啦 。
这里简单介绍下 msf 下几个 redis 模块的用处:
auxiliary/scanner/redis/file_upload #此模块功能为上传本地的文件到目标服务器 。
auxiliary/scanner/redis/redis_login #此模块功能是对 redis 的密码进行枚举,亲测速度很快 。
auxiliary/scanner/redis/redis_server #此模块功能是验证枚举或者其他手段得到的 redis 密码是否正确,该功能会执行一个 info 命令并返回执行结果 。
接下我们需要利用的模块为 auxiliary/scanner/redis/file_upload,先在本地生成一个公钥,需要注意的是,生成的公钥要改名为:authorized_keys,并且要在文件内容的前面和后面都加上 nnn 换行符才行,否则会导致利用失败 。
记一次授权的渗透测试

文章插图
   一切准备就绪后,设置好 options,run 可以看到公钥上传成功;成功上传后,使用公钥进行连接,由于服务器采用了 root 权限运行 redis 服务,所以这里连提权都不需要了~~
记一次授权的渗透测试

文章插图
   获取 root 权限后,发现目标处于内网环境,之后简单的收集了下内网信息,发现开放的服务还挺多的
记一次授权的渗透测试

文章插图
   正准备进行下一步的内网渗透时,却被业务方叫停,说是超出了测试范围,由于授权单上只标明了 web 渗透,并未涉及到内网,到此,本次渗透也就不得已结束了 。
注:发布该文章时,所有漏洞均已修复,因为知道各位师傅的厉害,所有打码严重一点~~;文章如有错误,请第一时间指出,让萌新我学习一下,谢谢各位~
小结此次渗透最核心的问题还是 redis 弱口令,如果口令稍微复杂一点,可能漏洞利用就失败;其实本次渗透毫无波澜,甚至还有点无聊,这让我一度认为这是不是为 HW 而部署的一个蜜罐系统,虽然后来跟业务方确认了这是真实业务系统来着;废话不多说,花了一个下午的时间去测试,结果也出来了,得回去分析日志了 。
制作不易点个赞再走吧




推荐阅读