广元网站建设,wordpress 广告代码,乌克兰网站服务器,祖庙高明网站建设1.概述
文章主要分析Redis未授权漏洞的原理及形成原因#xff0c;使用vulhub靶场进行漏洞复现#xff0c;在了解漏洞原理并复现的基础上使用golang编写蜜罐代码进行模拟#xff0c;开放端口在网上捕获真实存在的恶意攻击行为#xff0c;对恶意样本进行分析#xff0c;总结…1.概述
文章主要分析Redis未授权漏洞的原理及形成原因使用vulhub靶场进行漏洞复现在了解漏洞原理并复现的基础上使用golang编写蜜罐代码进行模拟开放端口在网上捕获真实存在的恶意攻击行为对恶意样本进行分析总结出威胁情报。
2.漏洞原理与复现
2.1 漏洞环境
靶机 unbutu IP 192.168.145.150 攻击机 kali IP 192.168.145.130
2.2 漏洞原理
Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key- Value数据库并提供多种语言的API。Redis是由一个键、值映射的字典构成。为高速低负载存储系统提供了一种解决方案。
Redis默认配置是不需要密码认证的也就是说只要连接的Redis服务器的host和port正确就可以连接使用。Redis因配置不当可以被未授权访问被攻击者恶意利用。默认情况下会绑定在 0.0.0.0:6379这样将会将 Redis 服务暴露到公网上如果在没有开启认证的情况下可以导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis的数据。
攻击者无需认证访问到内部数据可能导致敏感信息泄露黑客也可以恶意执行flushall来清空所有数据。
攻击者可通过EVAL执行lua代码或通过数据备份功能往磁盘写入后门文件。
如果Redis以root身份运行黑客可以给root账户写入SSH公钥文件直接通过SSH登录受害服务器。
2.3 复现
在宿主机上使⽤vulhub搭建漏洞环境
环境搭建好后进⼊Redis⽬录
使⽤命令启动环境 docker-compose up -d 攻击机kali安装Redis客户端连接靶机。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-p4RZRwIG-1675993758850)(https://image.3001.net/images/20220808/1659949466_62f0d19add09731c8dc02.png!small)]
使用info命令测试是否成功上图说明靶机存在Redis未授权漏洞
使用攻击脚本 https://github.com/vulhub/redis-rogue-getshell 进行攻击。 攻击成功。
3. 蜜罐模拟
3.1 简介
蜜罐程序使⽤golang语言编写本次编写蜜罐程序为低交互蜜罐低交互蜜罐模拟网络服务响应和攻击者交互容易部署和控制攻击但是模拟能力相对较弱对攻击的捕获能力不强。
有别于高交互蜜罐采用真实系统与服务诱捕恶意攻击低交互为攻击者展示的所有攻击弱点和攻击对象都不是真正的产品系统⽽是对系统以及其提供服务的模拟这样设计的好处是安装和配置非常简单低交互蜜罐系统⼏乎没有安全⻛险问题不足之处是不完善的模拟会降低数据捕获的能力并且容易被攻击者识别。
将编译好的Linux执行文件放在服务器上开放6379端口诱使黑客进行攻击运行程序从而捕获网上的恶意攻击数据记录攻击源和IP。
蜜罐源码已开源https://github.com/sunhao282/HoneypotCaptureAttack/tree/master
3.2 蜜罐流程
首先模拟Redis的set和get命令 模拟info命令 模拟ping命令 模拟scan命令 模拟client命令 模拟del命令 模拟slaveof命令 通过模拟Redis常用命令来迷惑攻击者从而诱捕攻击者的恶意攻击行为。
4. 蜜罐捕获分析
查看日志文件发现恶意攻击行为的记录。
捕获的log文件部分截图如下 4.1 下载挖矿程序
程序首先会判断恶意文件的大小是否相同不相同杀掉并删除相同则返回not need download。 4.2 结束竞品
分析恶意样本源码发现了大量删除文件的操作部分截图如下 删除⽤户账号 杀掉进程部分截图 删除docker⽂件 恶意⽂件通过大量的删除文件杀掉进程等操作来获取最大的CPU使⽤率从而获取最大的利益。
4.3 卸载安全软件
卸载阿⾥云安骑士文件 卸载云警 关闭selinux防⽕墙关闭Linux内核apparmor安全模块关闭阿里云服务杀掉阿里云安骑士相关进程。 4.4 建立持久化
将恶意文件的下载地址写入主机在并/root/.ssh/authorized_keys文件中写入了黑客的ssh公钥即使客户删除了恶意文件黑客还是可以通过ssh远程登录该主机。 4.5 IOC
http://en2an.top/cleanfda/init.sh
● SHA2568573fd4eaa93912b40abde8c4e504b69ed13534a7474102f90cf7349e964a7c7 ● MD5224d26d81f5108fce260d550d2b57f4a ● SHA1bdfbf5110e9bf1bb5d1b759fddf7127c5f55cf86
http://en2an.top/cleanfda/zzh
● SHA25658da51f26d9ab2e380d2da7e917150cad2a0320c6a4e8aafd919e044ec52980c ● MD5077589a7b6402e6848fc22a54c2216c0 ● SHA1ef9ccaf397335cbc786e6d8bc3fdab11a5cecd8d
5. 建议
造成漏洞的原因是默认无密码修改配置文件/etc/redis.conf给Redis设置一个强密码即可。默认端口为6379也可以修改成其他端口避免被攻击。
6848fc22a54c2216c0 ● SHA1ef9ccaf397335cbc786e6d8bc3fdab11a5cecd8d
5. 建议
造成漏洞的原因是默认无密码修改配置文件/etc/redis.conf给Redis设置一个强密码即可。默认端口为6379也可以修改成其他端口避免被攻击。
最后
分享一个快速学习【网络安全】的方法「也许是」最全面的学习方法 1、网络安全理论知识2天 ①了解行业相关背景前景确定发展方向。 ②学习网络安全相关法律法规。 ③网络安全运营的概念。 ④等保简介、等保规定、流程和规范。非常重要
2、渗透测试基础一周 ①渗透测试的流程、分类、标准 ②信息收集技术主动/被动信息搜集、Nmap工具、Google Hacking ③漏洞扫描、漏洞利用、原理利用方法、工具MSF、绕过IDS和反病毒侦察 ④主机攻防演练MS17-010、MS08-067、MS10-046、MS12-20等
3、操作系统基础一周 ①Windows系统常见功能和命令 ②Kali Linux系统常见功能和命令 ③操作系统安全系统入侵排查/系统加固基础
4、计算机网络基础一周 ①计算机网络基础、协议和架构 ②网络通信原理、OSI模型、数据转发流程 ③常见协议解析HTTP、TCP/IP、ARP等 ④网络攻击技术与网络安全防御技术 ⑤Web漏洞原理与防御主动/被动攻击、DDOS攻击、CVE漏洞复现
5、数据库基础操作2天 ①数据库基础 ②SQL语言基础 ③数据库安全加固
6、Web渗透1周 ①HTML、CSS和JavaScript简介 ②OWASP Top10 ③Web漏洞扫描工具 ④Web渗透工具Nmap、BurpSuite、SQLMap、其他菜刀、漏扫等 恭喜你如果学到这里你基本可以从事一份网络安全相关的工作比如渗透测试、Web 渗透、安全服务、安全分析等岗位如果等保模块学的好还可以从事等保工程师。薪资区间6k-15k。
到此为止大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗
想要入坑黑客网络安全的朋友给大家准备了一份282G全网最全的网络安全资料包免费领取 扫下方二维码免费领取
有了这些基础如果你要深入学习可以参考下方这个超详细学习路线图按照这个路线学习完全够支撑你成为一名优秀的中高级网络安全工程师
高清学习路线图或XMIND文件点击下载原文件
还有一些学习中收集的视频、文档资源有需要的可以自取 每个成长路线对应板块的配套视频 当然除了有配套的视频同时也为大家整理了各种文档和书籍资料工具并且已经帮大家分好类了。 因篇幅有限仅展示部分资料需要的可以【扫下方二维码免费领取】