发布信息

redis未授权访问配合ssh免密登录getshell (redis未授权访问漏洞修复建议)

     2024-10-22 20:12:53     208

本文目录导航:

redis未授权访问配合ssh免密登录getshell

在一次性浸透测试中,指标是一台运转Linux系统的主机,其IP为。

经过nmap扫描,发现6379(Redis自动端口)和22(SSH)端口均开明。

应用kali作为攻打机,首先对Redis启动操作。

首先在攻打机上启动环境预备:

接着,应用Redis的破绽启动SSH权限失掉:

2.2 由于门路未知,应用SSH的公私钥认证。

在攻打机上生成SSH密钥对。

2.3 将公钥复制到文件夹的文件中。

2.4 经过Redis将公钥上行至指标主机。

2.5 经过Redis失掉备份文件门路,理论在/root/。

2.6 更改备份文件名至authorized_keys,并审核更改能否完成。

2.7 完成写入公钥后,攻打机经过SSH间接衔接指标主机。

redis未授权访问破绽 复现应用

redis未授权访问破绽Redis服务自动绑定在0.0.0.0:6379,若未实施防火墙战略,准许其余非信赖IP访问,服务将暴露于公网。

若未设置明码认证(默以为空),或者造成恣意用户未授权访问Redis和读取数据。

攻打者应用config命令,可在未授权访问状况下,向指标主机写入SSH公钥至/root//authorized_keys文件,进而经常使用对应私钥间接SSH登录主机。

破绽发生的条件包含:主机未限度访问IP或未设置明码认证。

破绽危害包含:敏感消息暴露、恶意口头flushall清空数据、经过eval口头lua代码或备份性能写入后门文件,最重大状况下黑客可给root账户写入SSH公钥文件,间接SSH登录。

Redis是一种非相关型数据库,支持多种数据结构类型,如字符串、哈希、列表、汇合和有序汇合。

试验环境包含Windows、Linux和Mac操作系统。

装置与运转:Windows经常使用GitHub提供的装置包,Linux经常使用apt-get或wget联合tar命令装置,Mac经常使用brew装置。

基本命令包含衔接、检查、删除键等。

应用环节:衔接指标主机,经常使用config命令修正备份门路和文件名,写入SSH公钥,经常使用私钥登录。

修复打算包含限度访问IP和设置明码认证。

总结:留意环境性能和权限治理,防止未授权访问和数据暴露危险。

确隐秘码安保,限度主机访问范畴,活期审核和降级安保战略。

对于redis未授权访问说法不正确的是?

Redis自动状况下不准许明码为空。

实践上,Redis自动状况下是没有开启明码认证的,也就是说,任何人都可以经过Redis的自动端口(6379)间接衔接到Redis主机,并启动恣意操作。

假设您没有设置明码认证,那么您的Redis数据库就存在被未授权访问的危险。

因此,为了保证Redis数据库的安保,倡导您在经常使用Redis时,设置一个强明码,并将Redis主机的访问权限限度在可信的IP地址范畴内。

相关内容 查看全部