源码安装redis-3.2.11

redis介绍

Redis是一种开源的,内存中的数据结构存储系统,可用作数据库,消息代理或缓存。由于它是在在受信任的环境中访问,因此不应在Internet上公开。但是,一些Redis服务绑定到公共接口,甚至没有密码身份验证保护。

在某些情况下,如果Redis使用root帐户运行,攻击者可以将SSH公钥文件写入root帐户,直接通过SSH登录到受害服务器。这会允许黑客获得服务器权限,删除或窃取数据,甚至导致加密勒索,严重危及正常的业务服务

在正式开始介绍复现过程前,先说明一下我复现的是最严重的漏洞利用情况即以root身份登录redis服务写入ssh公钥实现使用ssh免密登录受害主机。现在先说明一下SSH免密登录的原理(已经了解的童靴们可以直接跳过hhh):

SSH提供两种登录验证方式,一种是口令验证也就是账号密码登录,另一种是密钥验证也就是我们想要的免密登录了,这里我只简单说一下密钥验证的原理。

所谓密钥验证,其实就是一种基于公钥密码的认证,使用公钥加密、私钥解密,其中公钥是可以公开的,放在服务器端,你可以把同一个公钥放在所有你想SSH远程登录的服务器中,而私钥是保密的只有你自己知道,公钥加密的消息只有私钥才能解密,大体过程如下:

  • (1)客户端生成私钥和公钥,并把公钥拷贝给服务器端;
  • (2)客户端发起登录请求,发送自己的相关信息;
  • (3)服务器端根据客户端发来的信息查找是否存有该客户端的公钥,若没有拒绝登录,若有则生成一段随机数使用该公钥加密后发送给客户端;
  • (4)客户端收到服务器发来的加密后的消息后使用私钥解密,并把解密后的结果发给服务器用于验证;
  • (5)服务器收到客户端发来的解密结果,与自己刚才生成的随机数比对,若一样则允许登录,不一样则拒绝登录。

安装环境

  • 服务器环境:liunx/centos
  • 下载redis源码

相关命令

wget http://download.redis.io/releases/redis-3.2.11.tar.gz
tar -zxvf redis-3.2.11.tar.gz
make
ll src/redis*
#执行完毕后,进入src目录:
cd src/

#将redis-server和redis-cli拷贝到/usr/bin目录下(这样启动redis-server和redis-cli就不用每次都进入安装目录了)
cp redis-server /usr/bin
cp redis-cli /usr/bin

#返回目录redis-3.2.11,将redis.conf拷贝到/etc/目录下
cd
cp redis.conf /etc/

sudo make install//将redis拷贝到系统执行目录下
which redis-server//查看redis安装目录
redis-server --help

在这里插入图片描述
在这里插入图片描述

修改redis配置项目

编辑etc中的redis配置文件redis.conf,如下图所示

Vim redis.conf
daemonize 的值改成yes //后台启动
修改redis默认端口号 7200

在这里插入图片描述
这样可以去掉ip绑定,允许除本地外的主机远程登录redis服务

关闭保护模式,允许远程连接redis服务
在这里插入图片描述

Redis启动命令

使用/etc/目录下的reids.conf文件中的配置启动redis服务

redis-server /etc/redis.conf

或者

sudo /usr/local/bin/redis-server /home/vagrant/config/redis/redis.conf

扩展

复制虚拟机,一个作为靶机,一个作为攻击端

至此漏洞环境便已经搭建完毕,此时的redis服务是可以以root用户身份远程免密码登录的。

查看两机器的ip
在这里插入图片描述
虚拟机A(192.168.0.146)为靶机,虚拟机B(192.168.0.147)为攻击端

在A中开启redis服务:redis-server /etc/redis.conf

在主机A中执行mkdir /root/.ssh命令,创建ssh公钥存放目录

在B中生成ssh公钥和私钥,密码设置为空
在这里插入图片描述
进入.ssh目录:cd .ssh/,将生成的公钥保存到1.txt
在这里插入图片描述
将1.txt写入redis
在这里插入图片描述
远程登录主机A的redis服务:redis-cli -h 192.168.0.146 并使用CONFIG GET dir命令得到redis备份的路径:
在这里插入图片描述
更改redis备份路径为ssh公钥存放目录(一般默认为/root/.ssh)
在这里插入图片描述
设置上传公钥的备份文件名字为authorized_keys:
在这里插入图片描述
开启主机A和主机B的ssh服务(Fedor默认ssh服务关闭),命令为systemctl start sshd.serveice:
在这里插入图片描述
在主机B使用ssh免密登录主机A:ssh -i id_rsa root@192.168.0.146,成功登录:
在这里插入图片描述
我们就成功利用redis未授权访问漏洞实现了ssh免密登录目标服务器,接下来就可以使用ssh服务来进行下一步的渗透工作

参考链接 :
redis安装 : https://www.jianshu.com/p/6f9ae4f2556c

centos7.5 如何安装redis并在后台运行 : https://www.jianshu.com/p/2eee6d2c71b3

黑客“实战”内容之Redis未授权访问漏洞复现 :https://www.toutiao.com/a6750563768033346060/

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

寰宇001

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值