memcache漏洞利用
memcached漏洞利用
一.目标
通过udp和tcp查询memcached服务器信息实现放大攻击效果。
一阶段实现目标:搭建闭环测试环境
1.1 部署漏洞版 Memcached 服务器(开放 11211 端口,模拟公网暴露)
1.2 配置客户端(建立与服务器的正常 TCP 连接,验证通信可用性)
1.3 准备攻击模拟机(安装 Scapy、Wireshark,确保与两者同网段)
阶段二:实施 TCP 会话劫持
2.1 执行 ARP 欺骗(攻击机伪装成网关,劫持客户端与服务器的 TCP 流量)
2.2 捕获会话关键参数(通过 Wireshark 获取 TCP 连接的 SEQ、ACK、端口信息)
阶段三:注入 Memcached 请求并验证
3.1 构造匹配会话参数的 Memcached 请求包(如
stats组合命令)3.2 注入请求包到 TCP 会话中
3.3 验证服务器响应(确认响应包返回至客户端)
2.实验复现
2.1一阶段:搭建闭环测试环境
使用Ubuntu20.04搭建memcached服务器,ip为192.168.124.131,运行sudo systemctl status memcached

使用telnet localhost 11211进行监听,可进行stats,version等查询命令。

修改/etc/memcached.conf文件中-l 127.0.0.1为0.0.0.0,允许外部客户端连接
使用kali作为攻击机,ubuntu18.04为客户端,ip为192.168.124.160。客户机与memcached建立连接

监听成功,测试过程三台虚拟机均可ping通。
2.2二阶段:实施 TCP 会话劫持
使用工具:arpspoof,scapy,wireshark
kali:执行如下命令开启IP转发。
# 临时开启,重启失效(测试环境无需永久开启) echo 1 > /proc/sys/net/ipv4/ip_forward |

查询网关ip,为192.168.124.2
route -n |

欺骗客户端和服务器
sudo arpspoof -i eth0 -t 192.168.124.160 192.168.124.2 |
sudo arpspoof -i eth0 -t 192.168.124.131 192.168.124.2 |


wireshark抓包,欺骗成功


追踪stats的tcp流,观察seq等信息

构造自动化获取信息,嵌入命令脚本
from scapy.all import * |
运行代码,客户端发送tcp命令,kali获取,新增发包给客户端。前三条是正常请求,第四条是kali伪装客户端向服务器发送的命令,但是服务器没有进行回应

