Redeemer - Exploiting Unauthenticated Redis Access
title: ‘Redeemer - HackTheBox’ description: “Análisis de la máquina Redeemer de HackTheBox, centrado en la enumeración del servicio Redis en el puerto 6379 y la extracción de la flag.” pubDate: ‘Sep 5 2024’ categories: [‘WriteUp’, ‘HackTheBox’]

Introducción
En este análisis se evalúa la máquina Redeemer de HackTheBox. El enfoque principal consiste en identificar servicios expuestos mediante Nmap, determinar la superficie de ataque disponible y profundizar en la enumeración del servicio Redis alojado en el puerto 6379. Finalmente, se procede a la obtención de la flag alojada en la base de datos del sistema.
Platform: Hack The BoxLevel: Very EasyEnumeración
target: 10.129.97.198Iniciamos validando la conectividad hacia el objetivo mediante el comando ping -c 1 10.129.35.56.

Una vez confirmada la conectividad, procedemos a realizar un escaneo de puertos y servicios utilizando Nmap, con el objetivo de identificar los servicios expuestos.

El escaneo muestra un único puerto abierto: 6379/tcp, correspondiente al servicio Redis. Esto orienta la etapa de enumeración hacia dicho servicio.
Redis
Redis es un motor de base de datos en memoria, diseñado para operaciones de alta velocidad mediante estructuras de datos clave-valor. Aunque se utiliza principalmente como almacenamiento en memoria, puede configurarse también para persistencia en disco.
Para interactuar con el servicio utilizamos la interfaz de línea de comandos redis-cli. En caso de no tenerla instalada, deberá agregarse al sistema. Una vez disponible, consultamos las opciones mediante:
redis-cli --help
Con esta información, establecemos la conexión al servicio del objetivo:
redis-cli -h {target ip}![]()
Ya conectados al servidor Redis, utilizamos INFO para obtener un diagnóstico detallado de la base de datos.

Entre los datos relevantes encontramos:
- Versión del servicio:
redis_version:5.0.7 - Número total de claves almacenadas:
keys=4
Este último valor puede verificarse ejecutando:
DBSIZE
Para listar todas las claves disponibles utilizamos:
KEYS *
Una de las claves corresponde a la flag del desafío. Para visualizar su contenido empleamos:
GET flag![]()
Tras recuperar la flag, damos por finalizada la evaluación de la máquina.

Redeemer - Exploiting Unauthenticated Redis Access
Link: https://yw4rf.netlify.app/posts/htb/redeemer
© 2025 All rights reserved https://creativecommons.org/licenses/by-nc-sa/4.0/ 。
Share your thoughts