一、redis通過定時任務反彈shell
1.利用條件:需要能夠登錄redis數據庫,并且redis以root用戶運行。同時/var/spool/cron目錄要具有寫和執行權限。
二、Redis主從getshell
1.原理:在Redis 4.x之后,Redis新增了模塊功能,通過外部拓展,可以在redis中實現一個新的Redis命令,通過寫c語言并編譯出.so文件。通過在本地虛擬一個redis數據庫,然后將靶機的數據庫設置成本地數據庫的從數據庫,來將惡意.so文件散布到靶機上。
2.利用條件:x以上版本的redis,并且redis以root用戶運行。
三、redis寫入木馬
1.原理:Redis默認無密碼且暴露在公網時,攻擊者可直接連接它,并利用其??數據備份功能??將惡意代碼偽裝成普通數據,再通過修改配置讓Redis把這些數據“誤保存”為網站目錄下的可執行文件(如.php
文件)。當用戶訪問這個文件時,木馬就會被觸發。
2.利用條件:redis未設置密碼,可以使用redis-cli連上。需要知道網站存放文件的路徑,同時還需要文件具有讀寫改查權限。