Redis配合ssh-keygen渗透测试

发表于:2016-5-05 11:45

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:溪沙Sean    来源:51Testing软件测试网采编

分享:
    这里有个坑: 写到文件中的时候一定要在前面加几行后面加几行,不要问我为什么。后面会说
    然后把里面的内容设置到远程的redis服务器上,我设置了个key为test。
    
上传公钥到Redis
    然后登陆远程服务器,可以看到公钥已经添加到redis的服务器上了
    
我们上传的key
    然后就是最关键的了,redis有个save命令
    SAVE 命令执行一个同步保存操作,将当前 Redis 实例的所有数据快照(snapshot)以 RDB 文件的形式保存到硬盘。
    所以save命令就可以将我们test里的公钥 保存到/root/.ssh 下面(要有权限),以实现我们猥琐的目的了(阴险脸
    下面是步骤:
    首先修改保存的路径
    
修改路径
    然后修改保存的名称
   
 修改保存名称
    然后保存
    
保存
    如上图所示就是成功了。
    然后测试一下,duang~的一声,您猜肿么着,果然连上了!
    
ssh 连接
    vi /root/.ssh/authorized_keys 可以看到我们插进去的公钥。看这个文件,如果你不前后空两行的话,你公钥的内容就跟redis的内容混在一起了,这就是上面为什么要加两行的原因了。
    
isa_pub
    发给邮件给管理员,提醒下人家网站有漏洞,至此,本次试验就算结束了。
    除了上面的这个,还有几点
    由于Redis可以包含Lua代码,所以这个配置不当也可能引起远程代码执行的问题。我Lua并不好(hui),这里就不演示了。
    Redis 的info会泄露些服务器的信息,为渗透人员提供有利的情报。
    解决方案
    不要把Redis暴露在公网下。
    以非 root 权限启动 Redis
    给Redis配个密码(不要配123456这种的,等于没配)
    不要让没有经验的开发小白(比如我)去做运维的工作,很危险的
    其他
    这篇文章主要讲了Redis,其实mongodb、noSql、Memchace等等这些的也都一样,提供服务的环境一定要注意安全措施。
    听说Redis作者已经开始开发real user的功能了,像某些用户会禁止其使用config功能。(然后我觉得这并没有神马卵用,你以为像我们这样的实习生会开启这样的功能么,图森破)
22/2<12
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号