Python武器库开发-武器库篇之Redis未授权漏洞扫描器(五十七)

Redis未授权访问漏洞简介以及危害

Redis是一个开源的内存数据库,具有高性能和可扩展性。然而,由于配置不当或者默认设置,Redis服务器可能会存在未授权访问的漏洞。

未授权访问漏洞是指攻击者可以通过网络访问Redis服务器而无需进行身份验证。这意味着攻击者可以执行各种恶意操作,如读取、修改、删除或注入数据,甚至可能导致服务器被完全控制。

未授权访问漏洞的危害包括但不限于以下几个方面:

  1. 数据泄露:攻击者可以读取服务器上的敏感数据,如用户密码、机密信息等。
  2. 数据篡改:攻击者可以修改服务器上的数据,导致数据的完整性遭到破坏。
  3. 数据删除:攻击者可以删除服务器上的数据,导致数据的丢失或不可恢复。
  4. 服务器控制:攻击者可以在服务器上执行任意命令,包括安装恶意软件、植入后门等。
  5. DoS攻击:攻击者可以通过大量的请求来消耗服务器资源,导致服务器无法正常工作。

总之,未授权访问漏洞可能会导致敏感数据泄露、数据篡改、服务器控制和DoS攻击等严重后果。

Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进⾏采⽤相关的策略,⽐如添加防⽕墙规则避免其他⾮信任来源 ip 访问等,这样将会将 Redis 服务暴露到公⽹上,如果在没有设置密码认证(⼀般为空)的情况下,会导致任意⽤户在可以访问⽬标服务器的情况下未授权访问 Redis 以及读取Redis 的数据。攻击者在未授权访问 Redis 的情况下,利⽤ Redis ⾃身的提供的config 命令,可以进⾏写⽂件操作,攻击者可以成功将⾃⼰的ssh公钥写⼊⽬标服务器的 /root/.ssh ⽂件夹的authotrized_keys ⽂件中,进⽽可以使⽤对应私钥直接使⽤ssh服务登录⽬标服务器、添加计划任务、写⼊Webshell等操作。

环境搭建

主机IP
Kali192.168.41.132

接下来我们使用kali搭建Redis未授权漏洞环境,在Kali Linux上安装Redis并配置为未授权访问有以下步骤:

  1. 打开终端并输入以下命令,以更新系统软件包列表:
sudo apt update
  1. 安装Redis服务器软件包:
sudo apt install redis-server

在这里插入图片描述

  1. 安装完成后,Redis将自动启动并作为一个系统服务运行。您可以使用以下命令检查Redis是否正在运行:
sudo systemctl status redis-server

在这里插入图片描述

  1. 如果Redis未启动,您可以使用以下命令手动启动它:
sudo systemctl start redis-server

在这里插入图片描述

  1. 如果您希望Redis在系统引导时自动启动,可以使用以下命令启用它:
sudo systemctl enable redis-server

在这里插入图片描述

  1. 接下来我们来配置Redis未授权访问,要配置Redis未授权访问,您需要进行以下步骤:首先,打开Redis的配置文件redis.conf,可以在/etc/redis/目录下找到该文件。
vi /etc/redis/redis.conf

在这里插入图片描述

7.查找并修改以下两个配置项的值为"no":

  • bind 127.0.0.1:将该行改为bind 0.0.0.0。
  • protected-mode yes:将该行改为protected-mode no。

在这里插入图片描述

这将允许Redis接受来自任何IP地址的连接,并禁用保护模式。

  1. 然后保存配置文件,并重新启动Redis服务。
sudo systemctl restart redis

在这里插入图片描述

  1. 最后,我们打开6379端口,使其可以被访问
sudo ufw allow 6379

在这里插入图片描述

现在,您已经成功地配置了Redis未授权访问。

实验代码

请确保在运行代码之前已安装redis模块。可以使用以下命令安装模块:

pip install redis

当一个Redis实例未设置密码时,任何人都可以通过访问该实例来读取和修改数据。以下是使用Python检测Redis未授权漏洞的代码示例:

import redis

def check_redis_unauthorized(redis_host, redis_port):
    try:
        # 尝试连接Redis实例
        r = redis.StrictRedis(host=redis_host, port=redis_port, socket_timeout=3)
        # 尝试执行一个简单的命令来检查是否需要密码验证
        r.ping()
        print(f"Redis未授权漏洞存在:{redis_host}:{redis_port}")
    except redis.exceptions.ResponseError:
        print(f"Redis需要密码验证:{redis_host}:{redis_port}")
    except redis.exceptions.ConnectionError:
        print(f"无法连接到Redis实例:{redis_host}:{redis_port}")

# 检测单个Redis实例
check_redis_unauthorized('192.168.41.132', 6379)

# 检测多个Redis实例
#redis_instances = [
#    {'host': '127.0.0.1', 'port': 6379},
#    {'host': '127.0.0.1', 'port': 6380},
#    {'host': '127.0.0.1', 'port': 6381},
#]

#for instance in redis_instances:
    #check_redis_unauthorized(instance['host'], instance['port'])

这段代码是用来检测Redis实例是否存在未授权漏洞的脚本。

首先,导入了redis模块。然后定义了一个名为check_redis_unauthorized的函数,该函数接受两个参数:redis_hostredis_port,表示Redis实例的主机和端口。

在函数内部,使用redis.StrictRedis连接到指定的Redis实例,并设置一个连接超时时间为3秒。然后,使用r.ping()方法尝试执行一个简单的命令来检查连接是否成功。

如果连接成功并且没有抛出redis.exceptions.ResponseError异常,说明Redis实例未设置密码验证,打印出"Redis未授权漏洞存在"的提示信息。

如果抛出了redis.exceptions.ResponseError异常,说明Redis实例需要密码验证,打印出"Redis需要密码验证"的提示信息。

如果抛出了redis.exceptions.ConnectionError异常,说明无法连接到Redis实例,打印出"无法连接到Redis实例"的提示信息。

接下来,分别检测了单个Redis实例和多个Redis实例,通过check_redis_unauthorized函数来检测每个实例。多个实例以字典形式存储在redis_instances列表中,然后使用for循环遍历列表中的每个实例,分别调用check_redis_unauthorized函数来检测每个实例。

运行效果

如图我们的代码成功测试出了目标服务器上存在Redis未授权漏洞。

在这里插入图片描述

点赞(0) 打赏

评论列表 共有 0 条评论

暂无评论

微信公众账号

微信扫一扫加关注

发表
评论
返回
顶部