发布信息

redis未授权访问配合ssh免密登录getshell (Redis未授权访问)

     2024-10-22 20:32:13     128

本文目录导航:

redis未授权访问配合ssh免密登录getshell

在一次性浸透测试中,指标是一台运转Linux系统的主机,其IP为。

经过nmap扫描,发现6379(Redis自动端口)和22(SSH)端口均开明。

应用kali作为攻打机,首先对Redis启动操作。

首先在攻打机上启动环境预备:

接着,应用Redis的破绽启动SSH权限失掉:

2.2 由于门路未知,应用SSH的公私钥认证。

在攻打机上生成SSH密钥对。

2.3 将公钥复制到文件夹的文件中。

2.4 经过Redis将公钥上行至指标主机。

2.5 经过Redis失掉备份文件门路,理论在/root/。

2.6 更改备份文件名至authorized_keys,并审核更改能否成功。

2.7 成功写入公钥后,攻打机经过SSH间接衔接指标主机。

Redis未授权破绽应用

Redis,作为一种远程字典服务的内存型键值数据库,因其自动的0.0.0.0:6379监听端口和空明码设置,存在一个未授权访问的安保破绽。

该破绽源于主机权限的滥用,准许未经授权的用户失掉系统权限,对系统安保导致要挟。

应用这个破绽,攻打者可以经过四种模式来失掉系统权限。

首先,若Redis以root权限运转,攻打者可以写入SSH公钥文件,经过CentOS 7主机的SSH免密登录。

在本地生成公钥并将其上行到Redis主机的/root//authorized_keys,使得攻打者能无缝登录。

其次,攻打者可以应用Redis的数据库备份性能,经过定时义务检测并写入恶意命令到/etc/crontab,从而在不知情的状况下成功反弹shell攻打。

途径三,经过在CentOS系统中写入一句话木马,假设系统中曾经装置了关系服务,攻打者可以应用菜刀工具衔接并进一步操控系统。

最后,关于Redis 4.x/5.x的主从复制性能,攻打者可以应用这个机制口头恶意命令,进一步裁减攻打范畴。

值得留意的是,虽然Redis提供了弱小的性能,但其自动的安保设置须要用户分内留意,以防止潜在的未授权访问和安保危险。

在实践运行中,务必采取适当的安保措施,如设置强明码或启用访问管理,以保证系统安保。

redis数据库未授权访问怎样验证

简而言之,Redis是一种弱小的key-value数据库,之所以弱小有两点:照应速度快(所以数据内存存储,只在必要时写入磁盘),个性丰盛(支持多种数据类型,以及各类型上的复杂操作)。 理想上,Redis的一个关键个性就是它并非理论意义上的数据库

相关内容 查看全部