前言
针对redis未授权漏洞相信各位师傅们都有不少了解,它主要存在四种漏洞利用方式,其中根据设置权限不同,分别为未授权访问、写入webshell、写入定时任务或者登录公钥、主从复制
在测试过程中,为了效率一般咱们都是优先考虑进行写入定时任务或者登录公钥,最快速度拿到权限
但是手动写入命令的时间很容易出现错误,比如写入公钥的时间格式错误,多了空格或者换行出现错误,这些都会导致写入失败,为此,前段时间写了一个小工具方便进行测试,现在分享出来,写的比较简陋,还望见谅
redis未授权相关漏洞详情可以查看以下文章:
项目介绍
该小工具主要使用python3,函数功能比较简单,主要就是加了多线程、针对未授权访问以及弱口令进行检测,然后判断其权限,可以写入公钥的就直接写入公钥,最后分别保存存在未授权的文件以及可以写入公钥的文件
小缺陷:并未进行查重校验,会有重复的进行保存
![图片[1]-针对渗透测试中redis未授权漏洞的快速shell小工具-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2024/03/d2b5ca33bd20240328233543.png)
演示
本地搭建的redis测试,这里权限设置的比较小,并不允许写入公钥
![图片[2]-针对渗透测试中redis未授权漏洞的快速shell小工具-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2024/03/d2b5ca33bd20240328233550.png)
在真实项目环境下的测试(某授权公司内网渗透测试时的截屏)
![图片[3]-针对渗透测试中redis未授权漏洞的快速shell小工具-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2024/03/d2b5ca33bd20240328233557.png)
如果大家对这个小脚本感兴趣的话,可以关注公众号:渗透云记
回复关键词:20240328 进行获取
© 版权声明
渗透云记的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
渗透云记拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!
本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!!访问本博客请务必遵守有关互联网的相关法律、规定与规则。一旦您访问本博客,即表示您已经知晓并接受了此声明通告。详情见本站的“免责声明”如果有侵权之处请第一时间联系我们删除。敬请谅解!E-mail:admin@encenc.com
THE END












请登录后查看评论内容