USDT第三方支付API接口

菜宝钱包(caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

一年一度的HW又将到来。作为加入的单元都最先蓄势待发,做足够的准备。这么大的“阵仗”是由于攻防演练具有重大意义,不仅能通过演练磨练单元网络和信息基础设施平安防护水平,还能提高应急处置和指挥调剂能力,最终提高信息系统的综合防御能力。

本文主要内容包罗模拟红方的角度对“Redis基于主从复制的RCE”举行破绽复现,并模拟蓝方的角度对受该破绽攻击的主机举行入侵溯源。“上医治未病”,文中还将对该破绽的预防方式举行先容。希望本文的内容能够对致力于甲方平安建设及乙方平安研究的职员有所辅助。

一、破绽复现

本章将从攻击者的角度举行模拟,对攻击行使方式“基于Redis主从复制下令执行方式,天生交互式的bash shell”做复现。

(1)设置Redis破绽环境

首先在kali中,执行下令:wget http://download.redis.io/releases/redis-4.0.11.tar.gz。

解压该压缩文件,并将之复制三份,划分为redis.master、redis.slave以及redis.slave1。

接下来,我们需要划分进入这三个目录中做设置。首先把设置文件各自备份一份,然后对redis.master/redis.conf做设置。我们设置一下日志的路径:logfile “/data/logs/redis.master”。

接着设置redis.salav/redis.conf ,这里需要把服务端口给改了。由于在master中已经占用了默认端口(6379端口)了,以是这里笔者改为6380这个端口,然后设置 slaveof 127.0.0.1 6379,这个端口的服务是本机6379这个端口服务的备份机子。

同理,对redis.salav1也做类似的设置,只是对服务端口号要做类似的更改(此处不做赘述)。

当三台机子都设置好后,就可以开启这三个服务了。通过执行下令

“./redis.master/src/redis-server
/redis.master/redis.conf”,

这样开启了6379端口的master服务;随后开启salav的服务(执行下令

./redis.salav/src/redisserver/redis.salav/redis.conf);

最后开启salav1的服务(执行令./redis/salav1/src/redis-server /redis.salav/redis.conf ),这里就是三个终端开的三个服务。

这里我们看一下每个端口服务的运行状态是怎样的。首先查看的是master,这里可以看到“role”为master,然后毗邻了两个“slave”。

接下来查看slave,这里可以看到“role”为slave,而且master_port为6379。

(2)模拟攻击

接下来,我们需要下载和编译恶意代码,其下载地址为git clone https://github.com/n0b0dyCN/RedisModules-ExecuteCommand.git。在编译完成后,src目录下天生了一个.so文件。

,

Usdt第三方支付接口

菜宝钱包(www.caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

,

接下来我们需要下载行使工具来 getshell,地址为git clone https://github.com/Ridter/redis-rce,然后把module.so复制到 /root/redis-rce/下面。

接下来先在内陆监听一个用于接受反弹shell的端口,笔者习惯性用8888,这里做出来的效果不显著,以是笔者照样决议去搭建另外一个虚拟机,详细搭建历程不赘述了。主要是要使用差异主机间做主从备份的话,需先在master上的设置文件做一些改变,首先把bind改为0.0.0.0,其次还要把protect-mode 改为no 这样就可以实现差异主机之间的主从备份了,那么现在可以在master上面先监听内陆8888端口下令为“nc -lvvp 8888”。

这里可以看到已经返回了slave备份redis的shell了。通过查看下令“ifconfig eth0”的返回效果,确实可以证实是slave的ip。然后笔者去备份redis查看所有网络毗邻,这里可以看到出了一个与“140 master”主机相连的44942端口,另有一个用于反弹shell的网络毗邻端口8888。

接下来就需要通过python3获取一个交互式的shell,详细的下令可以为“python3 -c “import pty;pty.spawn(‘/bin/bash’)”。

二、入侵溯源

本章将模拟防守者的角度,对上一章节的攻击行使方式做入侵溯源。

首先排查的是备份Redis上面的netstat -antp,在这里笔者发现master有两个毗邻。一个毗邻的端口是本机的6379,这个端口是正常的slave毗邻master端口,然则另有一个毗邻是笔者内陆的38594毗邻的master的8888端口,这显然是不正常的网络毗邻。因此,我们可以凭证后面的pid去核对应的ppid,查看到pid为1196这个的时刻,后面下令跟的是一个[sh]这样的器械,就是又执行了shell。

一样平常这个时刻可以凭证网络毗邻排查,一样平常黑客获进入以后会获取反弹shell,那么我们应该排核对应反弹shell的所有可能下令行或者是可疑文件执行的反弹,因此我们应该着重排查。也有可能会执行一些敏感的下令,好比用wget下载一些器械,以是还要注重这种下令。

三、总结

许多主从复制导致随便下令执行都是通过Redis的未授权接见破绽导致了横向移动攻击方式的发生。这里通过对Redis主从复制导致下令执行破绽的复现,对该破绽的发生原理有了进一步的领会,也对我们预防和对该破绽的排查有了更清晰的思绪。

预防方式

1. 我们可以自动关闭Redis的6379端口纰谬外开放;

2. 设置密码认证,通过远程接见Redis服务的都要经由密码认证才气接见。

入侵溯源

1. 查看redis服务器的网络毗邻,一样平常master会与slave通过6379端口举行通讯,当redis子历程有未知的端口的网络毗邻时,多数都是恶意的反弹或者一些网络下载行为;

2. 查看下令历史,很可能攻击者会通过wget,或者curl这些网络工具下载一些恶意剧本到内陆可写目录linux,常见的就是/mnt/目录下,以是我们也应着重审查。

欧博开户声明:该文看法仅代表作者自己,与本平台无关。转载请注明:usdt不用实名交易(www.caibao.it):【平安研究】Redis基于主从复制的RCE
发布评论

分享到:

usdt《第三》方支付(caibao.it):【平庸】三人组协力发光
10 条回复
  1. trc20交易所
    trc20交易所
    (2021-06-03 00:02:01) 1#

    欧博allbet网址欢迎进入欧博allbet网址(www.aLLbetgame.us),欧博官网是欧博集团的官方网站。欧博官网开放Allbet注册、Allbe代理、Allbet电脑客户端、Allbet手机版下载等业务。给你小心心~

    1. 皇冠体育APP
      皇冠体育APP
      (2021-06-19 22:42:34)     

      盼着更新呢

  2. 皇冠注册
    皇冠注册
    (2021-08-01 00:17:11) 2#

    ——健全长效事情机制。发生学生欺压事宜的地方,要认真反思,深入总结经验教训,周全提高防治事情水平。其他区域要引以为鉴,警钟长鸣,有备无患。各地都要进一步健全责任机制,制订学生欺压防治事情责任清单,明确省市县各级各部门职责,压实学校校长、班主任、学科西席和教职工各岗位责任。进一步强化预防机制,制订学校或年(班)级反欺压条约,确立师生联系、同砚相助、紧要求救制度,努力探索在班级设置学生安全员,施展法治副校长作用。进一步完善考评机制,将学生欺压防治情形纳入教育质量评价和教育行政、学校校长、班主任、学科西席及相关岗位教职工事情考评,作为评优评先先决条件。进一步健全问责机制,对学生欺压问题突出的区域和单元举行督导检查、转达约谈,并向社会公然转达恶性欺压事宜处置情形。对失职渎职的,严肃追责问责。这真的帅惨了

    1. 手机新2管理端
      手机新2管理端
      (2021-08-01 10:41:29)     

        共识1:线上化毗邻是数字化的起点我要常驻啦

  3. 新2代理网址
    新2代理网址
    (2021-09-05 00:11:06) 3#

    欧博官网手机www.aLLbetgame.us),欧博官网是欧博集团的官方网站。欧博官网开放Allbet注册、Allbe代理、Allbet电脑客户端、Allbet手机版下载等业务。

    强烈推荐!贼好看

  4. usdt卖出手续费(www.usdt8.vip)
    usdt卖出手续费(www.usdt8.vip)
    (2021-09-13 00:10:28) 4#

    最后,段子手助攻。在全民模拟潮之后,段子手们最先纷纷出没。有的人将曹县与纽约举行经济数据的对比,虽然总GDP和人均GDP都远不能跟纽约对比,然则颇有气场的音乐让人感受曹县可以与纽约对比。在这些视频下面,不少段子手最先秀功力。哈哈,交流起来

  5. 欧博开户(www.aLLbetgame.us)
    欧博开户(www.aLLbetgame.us)
    (2021-10-16 00:04:18) 5#

    澳5开户www.a55555.net)是澳洲幸运5彩票官方网站,开放澳洲幸运5彩票会员开户、澳洲幸运5彩票代理开户、澳洲幸运5彩票线上投注、澳洲幸运5实时开奖等服务的平台。
    还写吗

  6. USDTOTCAPI(www.usdt8.vip)
    USDTOTCAPI(www.usdt8.vip)
    (2021-12-05 00:08:32) 6#

    注释《shi》自己是即将结业的医学生上来一顿夸

  7. 新2足球网址(www.22223388.com)
    新2足球网址(www.22223388.com)
    (2021-12-12 00:23:39) 7#

    “我们绝不掩饰自己的野心,我们希望成为‘变美’赛道绝对的头部。这不是一年两年可以完成的,美图也做好了耐久作战的准备。”3月25日晚间,美图宣布2020年业绩讲述后,公司首创人兼CEO吴欣鸿接受《证券日报》记者专访时示意。字字珠玑

  8. usdt接口开发(www.caibao.it)
    usdt接口开发(www.caibao.it)
    (2022-04-26 00:21:42) 8#

    充电接着看

发表评论

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。