Python武器库开发-武器库篇之Redis未授权漏洞扫描器(五十七)

Python武器库开发-武器库篇之Redis未授权漏洞扫描器(五十七)

Redis未授权访问漏洞简介以及危害

Redis是一个开源的内存数据库,具有高性能和可扩展性。然而,由于配置不当或者默认设置,Redis服务器可能会存在未授权访问的漏洞。

未授权访问漏洞是指攻击者可以通过网络访问Redis服务器而无需进行身份验证。这意味着攻击者可以执行各种恶意操作,如读取、修改、删除或注入数据,甚至可能导致服务器被完全控制。

未授权访问漏洞的危害包括但不限于以下几个方面:

  1. 数据泄露:攻击者可以读取服务器上的敏感数据,如用户密码、机密信息等。
  2. 数据篡改:攻击者可以修改服务器上的数据,导致数据的完整性遭到破坏。
  3. 数据删除:攻击者可以删除服务器上的数据,导致数据的丢失或不可恢复。
  4. 服务器控制:攻击者可以在服务器上执行任意命令,包括安装恶意软件、植入后门等。
  5. DoS攻击:攻击者可以通过大量的请求来消耗服务器资源,导致服务器无法正常工作。

总之,未授权访问漏洞可能会导致敏感数据泄露、数据篡改、服务器控制和DoS攻击等严重后果。

Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进⾏采⽤相关的策略,⽐如添加防⽕墙规则避免其他⾮信任来源 ip 访问等,这样将会将 Redis 服务暴露到公⽹上,如果在没有设置密码认证(⼀般为空)的情况下,会导致任意⽤户在可以访问⽬标服务器的情况下未授权访问 Redis 以及读取Redis 的数据。攻击者在未授权访问 Redis 的情况下,利⽤ Redis ⾃身的提供的config 命令,可以进⾏写⽂件操作,攻击者可以成功将⾃⼰的ssh公钥写⼊⽬标服务器的 /root/.ssh ⽂件夹的authotrized_keys ⽂件中,进⽽可以使⽤对应私钥直接使⽤ssh服务登录⽬标服务器、添加计划任务、写⼊Webshell等操作。

环境搭建

主机IP
Kali192.168.41.132

接下来我们使用kali搭建Redis未授权漏洞环境,在Kali Linux上安装Redis并配置为未授权访问有以下步骤:

  1. 打开终端并输入以下命令,以更新系统软件包列表:
sudo apt update
  1. 安装Redis服务器软件包:
sudo apt install redis-server

在这里插入图片描述

  1. 安装完成后,Redis将自动启动并作为一个系统服务运行。您可以使用以下命令检查Redis是否正在运行:
sudo systemctl status redis-server

在这里插入图片描述

  1. 如果Redis未启动,您可以使用以下命令手动启动它:
sudo systemctl start redis-server

在这里插入图片描述

  1. 如果您希望Redis在系统引导时自动启动,可以使用以下命令启用它:
sudo systemctl enable redis-server

在这里插入图片描述

  1. 接下来我们来配置Redis未授权访问,要配置Redis未授权访问,您需要进行以下步骤:首先,打开Redis的配置文件redis.conf,可以在/etc/redis/目录下找到该文件。
vi /etc/redis/redis.conf

在这里插入图片描述

7.查找并修改以下两个配置项的值为"no":

  • bind 127.0.0.1:将该行改为bind 0.0.0.0。
  • protected-mode yes:将该行改为protected-mode no。

在这里插入图片描述

这将允许Redis接受来自任何IP地址的连接,并禁用保护模式。

  1. 然后保存配置文件,并重新启动Redis服务。
sudo systemctl restart redis

在这里插入图片描述

  1. 最后,我们打开6379端口,使其可以被访问
sudo ufw allow 6379

在这里插入图片描述

现在,您已经成功地配置了Redis未授权访问。

实验代码

请确保在运行代码之前已安装redis模块。可以使用以下命令安装模块:

pip install redis

当一个Redis实例未设置密码时,任何人都可以通过访问该实例来读取和修改数据。以下是使用Python检测Redis未授权漏洞的代码示例:

import redis

def check_redis_unauthorized(redis_host, redis_port):
    try:
        # 尝试连接Redis实例
        r = redis.StrictRedis(host=redis_host, port=redis_port, socket_timeout=3)
        # 尝试执行一个简单的命令来检查是否需要密码验证
        r.ping()
        print(f"Redis未授权漏洞存在:{redis_host}:{redis_port}")
    except redis.exceptions.ResponseError:
        print(f"Redis需要密码验证:{redis_host}:{redis_port}")
    except redis.exceptions.ConnectionError:
        print(f"无法连接到Redis实例:{redis_host}:{redis_port}")

# 检测单个Redis实例
check_redis_unauthorized('192.168.41.132', 6379)

# 检测多个Redis实例
#redis_instances = [
#    {'host': '127.0.0.1', 'port': 6379},
#    {'host': '127.0.0.1', 'port': 6380},
#    {'host': '127.0.0.1', 'port': 6381},
#]

#for instance in redis_instances:
    #check_redis_unauthorized(instance['host'], instance['port'])

这段代码是用来检测Redis实例是否存在未授权漏洞的脚本。

首先,导入了redis模块。然后定义了一个名为check_redis_unauthorized的函数,该函数接受两个参数:redis_hostredis_port,表示Redis实例的主机和端口。

在函数内部,使用redis.StrictRedis连接到指定的Redis实例,并设置一个连接超时时间为3秒。然后,使用r.ping()方法尝试执行一个简单的命令来检查连接是否成功。

如果连接成功并且没有抛出redis.exceptions.ResponseError异常,说明Redis实例未设置密码验证,打印出"Redis未授权漏洞存在"的提示信息。

如果抛出了redis.exceptions.ResponseError异常,说明Redis实例需要密码验证,打印出"Redis需要密码验证"的提示信息。

如果抛出了redis.exceptions.ConnectionError异常,说明无法连接到Redis实例,打印出"无法连接到Redis实例"的提示信息。

接下来,分别检测了单个Redis实例和多个Redis实例,通过check_redis_unauthorized函数来检测每个实例。多个实例以字典形式存储在redis_instances列表中,然后使用for循环遍历列表中的每个实例,分别调用check_redis_unauthorized函数来检测每个实例。

运行效果

如图我们的代码成功测试出了目标服务器上存在Redis未授权漏洞。

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/730164.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

用Vite基于Vue3+ts+DataV+ECharts开发数据可视化大屏,即能快速开发又能保证屏幕适配

数据可视化大屏 基于 Vue3、Typescript、DataV、ECharts5 框架的大数据可视化(大屏展示)开发。此项目vue3实现界面,采用新版动态屏幕适配方案,全局渲染组件封装,支持数据动态刷新渲染、内部DataV、ECharts图表都支持自…

【目标检测】图解 DETR 系统框图

简略版本 Backbone:CNN backbone 学习图像的 2D 特征Positional Encoding:将 2D 特征展平,并对其使用位置编码(positional encoding)Encoder:经过 Transformer 的 encoderDecoder:encoder 的输出…

Python用于解析 XML 数据之untangle使用详解

概要 在处理 XML 数据时,解析和提取数据是一个常见的需求。虽然 Python 提供了多种处理 XML 的库,如 xml.etree.ElementTree 和 lxml,但它们通常需要编写较多的代码来解析和处理 XML 数据。untangle 库是一个轻量级的 Python 库,它提供了一种简单而直观的方式来解析 XML 数…

快速又不失灵活性的JeecgBoot框架

简介JeecgBoot 开源界 "小普元" 超越传统商业平台。引领低代码开发模式 (OnlineCoding-> 代码生成器 -> 手工 MERGE),低代码开发同时又支持灵活编码, 可以帮助解决 Java 项目 70% 的重复工作,让开发更多关注业务。既能快速提…

解决数据丢失问题的MacOS 数据恢复方法

每个人都经历过 Mac 硬盘或 USB 驱动器、数码相机、SD/存储卡等数据丢失的情况。我们中的一些人可能认为已删除或格式化的数据将永远丢失,因此就此作罢。对于 macOS 用户来说,当文件被删除时,垃圾箱已被清空,他们可能不知道如何恢…

利用GD32F470的定时器实现频率和占空比测试

1&#xff09;main函数代码如下&#xff1a; #include "gd32f4xx.h" #include <stdio.h> #include "gd32f470i_eval.h" #include "systick.h"void TIM_PwmInit(void) {rcu_periph_clock_enable(RCU_GPIOA);/* PWM输出管脚为复用推挽模式 …

一次压测引发的数据库 CPU 飙升

作者&#xff1a;昀鹤 一次压测过程中&#xff0c;当数据库的 qps 和 tps 都正常时&#xff0c;如果 cpu 利用率异常的高&#xff0c;应该如何排查&#xff1f;希望通过这篇文章&#xff0c;给你一些启发... 一、业务背景 业务需要控制频道内兑换现金的数量&#xff0c;于是在…

肆拾玖坊三级众筹模式玩法揭秘,白酒体验馆运作模式

发展至今&#xff0c;肆拾玖坊已积累了数百万忠实用户&#xff0c;拥有100多家分销商、5000多个新零售终端&#xff0c;覆盖全国34个省级行政区域、200余地市、1500个县区。成为中国创业界和酒行业的“现象级”企业。 今天&#xff0c;我们就来深入解析肆拾玖坊的营销模式&…

智能猫砂盆效果这么惊艳吗?绝对不踩雷的智能猫砂盆合集来啦

身为一个铲屎官&#xff0c;我深受“天天铲屎”的困扰。想要片刻放松都不行&#xff0c;因为猫砂盆一旦堆积屎尿&#xff0c;尤其在夏天&#xff0c;会迅速发臭&#xff0c;滋生细菌。对猫而言&#xff0c;不清理猫砂盆会让它们感到不适&#xff0c;可能引发疾病或拒绝使用猫砂…

C#唯一进程的处理Winform/WPF

C#唯一进程的处理 1.使用进程&#xff08;Process&#xff09;判断winformWPF执行效果&#xff1a; 2.使用互斥体&#xff08;Metux&#xff09;实现winformWPF实现效果&#xff1a; 在C#客户端&#xff08;Winform/WPF&#xff09;开发过程中&#xff0c;有的情况需要确保程序…

ubuntu22.04安装onlyoffice社区版

安装unbuntu22.04 https://blog.csdn.net/qq_36437991/article/details/135915360 安装onlyoffice sudo apt-get update sudo apt-get upgradepostgresql sudo apt-get install postgresql创建用户和数据库 sudo -i -u postgres psql -c "CREATE USER onlyoffice WIT…

ERP系统品牌大比拼:哪款产品更适合您的企业?

ERP集成了企业的销售、采购、生产、财务等各个环节&#xff0c;实现了资源的优化配置和信息的实时共享。然而&#xff0c;面对市场上琳琅满目的ERP系统产品&#xff0c;许多企业却陷入了选择的困境。 “哪款ERP系统更适合我的企业呢&#xff1f;”这或许是每一位企业决策者心中…

【STM32】SysTick系统滴答定时器

1.SysTick简介 CM4内核的处理和CM3一样&#xff0c;内部都包含了一个SysTick定时器&#xff0c;SysTick 是一个24 位的倒计数定时器&#xff0c;当计到0 时 &#xff0c;将 从RELOAD 寄存器中自动重装载定时初值。只要不把它在SysTick 控制及状态寄存器中的使能位清除&#xf…

免费ai写作?这三款软件是你的好帮手!

在信息爆炸的今天&#xff0c;自媒体已成为越来越多人展现自我、分享知识的平台。然而&#xff0c;对于许多自媒体创作者来说&#xff0c;写作过程中的灵感枯竭、文笔不畅等问题常常困扰着他们。幸运的是&#xff0c;随着人工智能技术的飞速发展&#xff0c;免费AI写作软件应运…

MyBatisPlus基础学习

一、简介 二、集成MP 三、入门HelloWorld 四、条件构造器EntityWrapper 五、ActiveRecord(活动记录 ) 六、代码生成器 七、插件扩展 八、自定义全局操作 九、公共字段自动填充 十、Oracle主键Sequence 十一、Idea快速开发插件 十二、mybatis-plus实践及架构原理

一文带你全面详细了解安全运维

一、安全运维-网络 1、IP地址相关 IP地址属于网络层地址&#xff0c;用于标识网络中的节点设备。 IP地址由32bit构成&#xff0c;每8bit一组&#xff0c;共占用4个字节。 IP地址由两部分组成&#xff0c;网络位和主机位。 IP地址分类&#xff1a; 类别网络位子网掩码私有地…

【OceanBase诊断调优】 —— DDL时报磁盘不足问题排查

1. 背景 由于在4.x的部分版本中&#xff0c;我们对于一些ddl操作还存在磁盘空间放大问题&#xff0c;本文主要介绍了这一类问题的排查。 2. 问题排查 2.1 整体排查链路 2.2 问题现象 DDL过程中报磁盘空间不足&#xff0c;需要确认是否符合预期&#xff0c;如果是符合预期&a…

告别数据孤岛,Xinstall助力App广告投放实现全渠道归因!

在移动互联网时代&#xff0c;App的推广和运营已成为企业不可或缺的一部分。然而&#xff0c;面对五花八门的广告渠道和繁杂多样的投放方式&#xff0c;如何有效追踪广告和渠道效果&#xff0c;如何甄别和选择流量渠道&#xff0c;成为了众多App开发商和运营者头疼的问题。幸运…

Qt制作程序启动界面类QSplashScreen实例测试详解

目录 一、QSplashScreen的概述 二、QSplashScreen静态图片加载 1、主程序实现 2、mainwindow.h实现 3、mainwindows.cpp实现 三、QSplashScreen动态图片加载 1、主程序实现 2、mainwindow.h实现 3、mainwindows.cpp实现 一、QSplashScreen的概述 QSplashScreen&#x…

LabVIEW电磁超声热态金属在线缺陷检测系统

LabVIEW软件开发的电磁超声热态金属在线缺陷检测系统针对极端高温环境下的金属材料&#xff0c;进行实时、无损的缺陷检测&#xff0c;具有高精度和高可靠性&#xff0c;能够显著提高材料质量控制的效率和准确性。 项目背景 随着工业技术的发展&#xff0c;高温环境下的金属材…