網(wǎng)站圖片用什么軟件做湖南中高風(fēng)險地區(qū)
一、前言
聲明:本文僅供技術(shù)交流使用,嚴(yán)禁采用本文的方法進行任何非法活動。
上周新來的同事分享Redis的原理和機制,想起2017年的時候測試環(huán)境Redis被攻擊,最后只能重新安裝服務(wù)器,今天試驗一把利用Redis漏洞進行攻擊,只有理解了別人是怎么攻擊的,才能更好地進行防范。
二、被攻擊機器環(huán)境搭建
IP: 120.55.95.55
OS:?Linux?CentOS7.6?????
Redis5.0.9
1、編譯安裝Redis
注:需要安裝tcl,并且在編譯時指定MALLOC=libc,否則會各種報錯。
2、修改redis.conf
#bind 127.0.0.1
protected-mode no
daemonize yes
注:這里以非保護模式啟動Redis,Redis4.0以后版本對安全有所加強,默認(rèn)安裝好后不將保護模式去掉,遠(yuǎn)程是無法連接的。
3、啟動redis?
./redis-server ../redis.conf
三、攻擊機器環(huán)境搭建
IP:118.178.255.158
OS:Red Hat Enterprise7.9
1、安裝Redis客戶端
2、測試Redis連接是否OK
redis-cli -h 120.55.95.55
四、進行攻擊
1、生成本機公鑰
ssh-keygen
2、將公鑰文件寫入Redis
注:第一步將公鑰文件公鑰內(nèi)容前后分別加上兩個換行,否則上傳的公鑰無效,第二步將處理后的公鑰內(nèi)容設(shè)置到Redis Key為crackit中去。
3、將公鑰寫入authorized_keys文件
注:上面語句用于動態(tài)修改Redis數(shù)據(jù)存放路徑及文件名。
~/.ssh/authorized_keys內(nèi)容如下
注:數(shù)據(jù)文件中本來key和value是連著的,但我們寫入crackit的值時加了兩個換行符,這樣公鑰不會被key干擾,就是有效的。
4、使用自己的私鑰登錄被攻擊機器
ssh root@120.55.95.55
然后你想做什么都可以了。。。。
五、真實案例
1、2017年時候測試環(huán)境安裝的是Redis4.0版本(或者更低,記不太清了),默認(rèn)安裝6379端口可以遠(yuǎn)程訪問,然后被黑了,被人家做為挖礦機,他們太狠了,一定要把我CPU耗盡,搞得別的程序都跑不了(這樣別人不就發(fā)現(xiàn)了嗎,不能控制CPU的占用情況嗎?),當(dāng)時只截取了Redis被注入一段代碼。
2、剛申請的測試機120.55.95.55立馬被其他人黑了
機器Load
Redis被注入:
注:忘記截屏了,重啟了Redis,那個注入的key找不到了
信任登錄被加了其它公鑰
注:這臺機器先放著給他用兩天,有空再觀察一個情況,今天還要做系統(tǒng)發(fā)布。