本文目录导航:
redis未授权访问配合ssh免密登录getshell
在一次性浸透测试中,指标是一台运转Linux系统的主机,其IP为。
经过nmap扫描,发现6379(Redis自动端口)和22(SSH)端口均开明。
应用kali作为攻打机,首先对Redis启动操作。
首先在攻打机上启动环境预备:
接着,应用Redis的破绽启动SSH权限失掉:
2.2 由于门路未知,应用SSH的公私钥认证。
在攻打机上生成SSH密钥对。
2.3 将公钥复制到文件夹的文件中。
2.4 经过Redis将公钥上行至指标主机。
2.5 经过Redis失掉备份文件门路,理论在/root/。
2.6 更改备份文件名至authorized_keys,并审核更改能否成功。
2.7 成功写入公钥后,攻打机经过SSH间接衔接指标主机。
Redis未授权破绽应用
Redis,作为一种远程字典服务的内存型键值数据库,因其自动的0.0.0.0:6379监听端口和空明码设置,存在一个未授权访问的安保破绽。
该破绽源于主机权限的滥用,准许未经授权的用户失掉系统权限,对系统安保导致要挟。
应用这个破绽,攻打者可以经过四种模式来失掉系统权限。
首先,若Redis以root权限运转,攻打者可以写入SSH公钥文件,经过CentOS 7主机的SSH免密登录。
在本地生成公钥并将其上行到Redis主机的/root//authorized_keys,使得攻打者能无缝登录。
其次,攻打者可以应用Redis的数据库备份性能,经过定时义务检测并写入恶意命令到/etc/crontab,从而在不知情的状况下成功反弹shell攻打。
途径三,经过在CentOS系统中写入一句话木马,假设系统中曾经装置了关系服务,攻打者可以应用菜刀工具衔接并进一步操控系统。
最后,关于Redis 4.x/5.x的主从复制性能,攻打者可以应用这个机制口头恶意命令,进一步裁减攻打范畴。
值得留意的是,虽然Redis提供了弱小的性能,但其自动的安保设置须要用户分内留意,以防止潜在的未授权访问和安保危险。
在实践运行中,务必采取适当的安保措施,如设置强明码或启用访问管理,以保证系统安保。
redis数据库未授权访问怎样验证
简而言之,Redis是一种弱小的key-value数据库,之所以弱小有两点:照应速度快(所以数据内存存储,只在必要时写入磁盘),个性丰盛(支持多种数据类型,以及各类型上的复杂操作)。 理想上,Redis的一个关键个性就是它并非理论意义上的数据库