本文目录导航:
redis未授权访问配合ssh免密登录getshell
在一次性浸透测试中,指标是一台运转Linux系统的主机,其IP为。
经过nmap扫描,发现6379(Redis自动端口)和22(SSH)端口均开明。
应用kali作为攻打机,首先对Redis启动操作。
首先在攻打机上启动环境预备:
接着,应用Redis的破绽启动SSH权限失掉:
2.2 由于门路未知,应用SSH的公私钥认证。
在攻打机上生成SSH密钥对。
2.3 将公钥复制到文件夹的文件中。
2.4 经过Redis将公钥上行至指标主机。
2.5 经过Redis失掉备份文件门路,理论在/root/。
2.6 更改备份文件名至authorized_keys,并审核更改能否完成。
2.7 完成写入公钥后,攻打机经过SSH间接衔接指标主机。
redis未授权访问破绽 复现应用
redis未授权访问破绽Redis服务自动绑定在0.0.0.0:6379,若未实施防火墙战略,准许其余非信赖IP访问,服务将暴露于公网。
若未设置明码认证(默以为空),或者造成恣意用户未授权访问Redis和读取数据。
攻打者应用config命令,可在未授权访问状况下,向指标主机写入SSH公钥至/root//authorized_keys文件,进而经常使用对应私钥间接SSH登录主机。
破绽发生的条件包含:主机未限度访问IP或未设置明码认证。
破绽危害包含:敏感消息暴露、恶意口头flushall清空数据、经过eval口头lua代码或备份性能写入后门文件,最重大状况下黑客可给root账户写入SSH公钥文件,间接SSH登录。
Redis是一种非相关型数据库,支持多种数据结构类型,如字符串、哈希、列表、汇合和有序汇合。
试验环境包含Windows、Linux和Mac操作系统。
装置与运转:Windows经常使用GitHub提供的装置包,Linux经常使用apt-get或wget联合tar命令装置,Mac经常使用brew装置。
基本命令包含衔接、检查、删除键等。
应用环节:衔接指标主机,经常使用config命令修正备份门路和文件名,写入SSH公钥,经常使用私钥登录。
修复打算包含限度访问IP和设置明码认证。
总结:留意环境性能和权限治理,防止未授权访问和数据暴露危险。
确隐秘码安保,限度主机访问范畴,活期审核和降级安保战略。
对于redis未授权访问说法不正确的是?
Redis自动状况下不准许明码为空。
实践上,Redis自动状况下是没有开启明码认证的,也就是说,任何人都可以经过Redis的自动端口(6379)间接衔接到Redis主机,并启动恣意操作。
假设您没有设置明码认证,那么您的Redis数据库就存在被未授权访问的危险。
因此,为了保证Redis数据库的安保,倡导您在经常使用Redis时,设置一个强明码,并将Redis主机的访问权限限度在可信的IP地址范畴内。