談談黑客是如何通過Redis配置漏洞獲取服務器root權限的

隨著現在雲服務器的廣泛應用,很多公司的業務都上了雲。但是在使用的過程中,特別對於小公司而言,都把注意力集中在業務上,有些疏忽安全問題,導致服務器被攻擊、提權。今天就談談黑客是如何通過Redis攻擊服務器的。

一、原理解釋

大家在使用Redis的時候,為了方便,很多使用沒有設置密碼,且沒有設置IP訪問權限。這就導致了黑客可以利用Redis自身提供的config的命令,將authotrized_keys寫入到/root/.ssh文件夾下,通過ssh實現免密碼登錄。

二、環境準備

  • 兩臺測試服務器
  1. 黑客服務器(A)
  2. 目標服務器(B)
  • Redis安裝包(官網可下載)

三、操作流程

1、目標服務器B

  • 編譯Redis
  • 修改redis.conf配置文件,取消IP綁定、關閉保護模式。啟動redis
談談黑客是如何通過Redis配置漏洞獲取服務器root權限的

談談黑客是如何通過Redis配置漏洞獲取服務器root權限的

2、黑客服務器A

  • 生成ssh公鑰和秘鑰
談談黑客是如何通過Redis配置漏洞獲取服務器root權限的

  • 將公鑰保存至weapon.txt(隨便命名。換行符必不可少)
談談黑客是如何通過Redis配置漏洞獲取服務器root權限的

  • 將公鑰上傳至目標服務器
談談黑客是如何通過Redis配置漏洞獲取服務器root權限的

  • 通過config命令設置備份路徑
談談黑客是如何通過Redis配置漏洞獲取服務器root權限的

  • 設置備份文件名稱,並保存備份
談談黑客是如何通過Redis配置漏洞獲取服務器root權限的

  • 查看目標服務器是否設置成功
談談黑客是如何通過Redis配置漏洞獲取服務器root權限的

  • 通過免秘鑰登錄目標服務器
談談黑客是如何通過Redis配置漏洞獲取服務器root權限的

其他

本文僅供學習交流,切勿非法使用。篇幅有限,歡迎評論探討。


分享到:


相關文章: