USDT第三方支付API接口

菜宝钱包(caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

一年一度的HW又将到来。作为加入的单元都最先蓄势待发,做足够的准备。这么大的“阵仗”是由于攻防演练具有重大意义,不仅能通过演练磨练单元网络和信息基础设施平安防护水平,还能提高应急处置和指挥调剂能力,最终提高信息系统的综合防御能力。

本文主要内容包罗模拟红方的角度对“Redis基于主从复制的RCE”举行破绽复现,并模拟蓝方的角度对受该破绽攻击的主机举行入侵溯源。“上医治未病”,文中还将对该破绽的预防方式举行先容。希望本文的内容能够对致力于甲方平安建设及乙方平安研究的职员有所辅助。

一、破绽复现

本章将从攻击者的角度举行模拟,对攻击行使方式“基于Redis主从复制下令执行方式,天生交互式的bash shell”做复现。

(1)设置Redis破绽环境

首先在kali中,执行下令:wget http://download.redis.io/releases/redis-4.0.11.tar.gz。

解压该压缩文件,并将之复制三份,划分为redis.master、redis.slave以及redis.slave1。

接下来,我们需要划分进入这三个目录中做设置。首先把设置文件各自备份一份,然后对redis.master/redis.conf做设置。我们设置一下日志的路径:logfile “/data/logs/redis.master”。

接着设置redis.salav/redis.conf ,这里需要把服务端口给改了。由于在master中已经占用了默认端口(6379端口)了,以是这里笔者改为6380这个端口,然后设置 slaveof 127.0.0.1 6379,这个端口的服务是本机6379这个端口服务的备份机子。

同理,对redis.salav1也做类似的设置,只是对服务端口号要做类似的更改(此处不做赘述)。

当三台机子都设置好后,就可以开启这三个服务了。通过执行下令

“./redis.master/src/redis-server
/redis.master/redis.conf”,

这样开启了6379端口的master服务;随后开启salav的服务(执行下令

./redis.salav/src/redisserver/redis.salav/redis.conf);

最后开启salav1的服务(执行令./redis/salav1/src/redis-server /redis.salav/redis.conf ),这里就是三个终端开的三个服务。

这里我们看一下每个端口服务的运行状态是怎样的。首先查看的是master,这里可以看到“role”为master,然后毗邻了两个“slave”。

接下来查看slave,这里可以看到“role”为slave,而且master_port为6379。

(2)模拟攻击

接下来,我们需要下载和编译恶意代码,其下载地址为git clone https://github.com/n0b0dyCN/RedisModules-ExecuteCommand.git。在编译完成后,src目录下天生了一个.so文件。

,

Usdt第三方支付接口

菜宝钱包(www.caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

,

接下来我们需要下载行使工具来 getshell,地址为git clone https://github.com/Ridter/redis-rce,然后把module.so复制到 /root/redis-rce/下面。

接下来先在内陆监听一个用于接受反弹shell的端口,笔者习惯性用8888,这里做出来的效果不显著,以是笔者照样决议去搭建另外一个虚拟机,详细搭建历程不赘述了。主要是要使用差异主机间做主从备份的话,需先在master上的设置文件做一些改变,首先把bind改为0.0.0.0,其次还要把protect-mode 改为no 这样就可以实现差异主机之间的主从备份了,那么现在可以在master上面先监听内陆8888端口下令为“nc -lvvp 8888”。

这里可以看到已经返回了slave备份redis的shell了。通过查看下令“ifconfig eth0”的返回效果,确实可以证实是slave的ip。然后笔者去备份redis查看所有网络毗邻,这里可以看到出了一个与“140 master”主机相连的44942端口,另有一个用于反弹shell的网络毗邻端口8888。

接下来就需要通过python3获取一个交互式的shell,详细的下令可以为“python3 -c “import pty;pty.spawn(‘/bin/bash’)”。

二、入侵溯源

本章将模拟防守者的角度,对上一章节的攻击行使方式做入侵溯源。

首先排查的是备份Redis上面的netstat -antp,在这里笔者发现master有两个毗邻。一个毗邻的端口是本机的6379,这个端口是正常的slave毗邻master端口,然则另有一个毗邻是笔者内陆的38594毗邻的master的8888端口,这显然是不正常的网络毗邻。因此,我们可以凭证后面的pid去核对应的ppid,查看到pid为1196这个的时刻,后面下令跟的是一个[sh]这样的器械,就是又执行了shell。

一样平常这个时刻可以凭证网络毗邻排查,一样平常黑客获进入以后会获取反弹shell,那么我们应该排核对应反弹shell的所有可能下令行或者是可疑文件执行的反弹,因此我们应该着重排查。也有可能会执行一些敏感的下令,好比用wget下载一些器械,以是还要注重这种下令。

三、总结

许多主从复制导致随便下令执行都是通过Redis的未授权接见破绽导致了横向移动攻击方式的发生。这里通过对Redis主从复制导致下令执行破绽的复现,对该破绽的发生原理有了进一步的领会,也对我们预防和对该破绽的排查有了更清晰的思绪。

预防方式

1. 我们可以自动关闭Redis的6379端口纰谬外开放;

2. 设置密码认证,通过远程接见Redis服务的都要经由密码认证才气接见。

入侵溯源

1. 查看redis服务器的网络毗邻,一样平常master会与slave通过6379端口举行通讯,当redis子历程有未知的端口的网络毗邻时,多数都是恶意的反弹或者一些网络下载行为;

2. 查看下令历史,很可能攻击者会通过wget,或者curl这些网络工具下载一些恶意剧本到内陆可写目录linux,常见的就是/mnt/目录下,以是我们也应着重审查。

欧博开户声明:该文看法仅代表作者自己,与本平台无关。转载请注明:usdt不用实名交易(www.caibao.it):【平安研究】Redis基于主从复制的RCE
发布评论

分享到:

usdt不用实名(www.caibao.it):网络教育学历是全日制 网络教育学历怎么考
1 条回复
  1. trc20交易所
    trc20交易所
    (2021-06-03 00:02:01) 1#

    欧博allbet网址欢迎进入欧博allbet网址(www.aLLbetgame.us),欧博官网是欧博集团的官方网站。欧博官网开放Allbet注册、Allbe代理、Allbet电脑客户端、Allbet手机版下载等业务。给你小心心~

发表评论

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。