关于渗透的琐事0x04 怎样拿到一个服务器的Shell
2019-10-15 本文已影响0人
ULis
服务器被入侵是有N多种方式的,往往最容易也是最普遍的就是那些最简单的低级错误所导致的,本次复现下最常见的Redis未授权访问漏洞。
什么是Redis?
Redis(全称:Remote Dictionary Server 远程字典服务)是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。从2010年3月15日起,Redis的开发工作由VMware主持。从2013年5月开始,Redis的开发由Pivotal赞助。(来自百度百科).
复现过程
环境搭建
VMware
分别搭建两个虚拟机A(主机)、B(攻击机)
A搭建(B搭建过程同A)
1.下载Redis源文件
# wget** wget http://download.redis.io/releases/redis-5.0.0.tar.gz
2.解压压缩包
# tar xzf redis****-3**.2.11.tar.gz
3.make
# cd redis-3.2.11
# make
4.make结束后,进入src目录:
# cd src
# cp redis-server /usr/bin
# cp redis-cli /usr/bin
5.返回目录redis-3.2.11,将redis.conf拷贝到/etc/目录:
# cp redis.conf /etc
6.配置redis.conf
# vi /etc/redis.conf
7.去掉ip绑定,允许除本地外的主机远程登录redis服务:
用#注释掉 更改为no
8.启动redis服务
# sudo redis-server /etc/redis.conf
开启SSH
# service ssh start
9.查看各自ip
# ifconfig
在 root 下新建.ssh文件夹
# sudo mkdir .ssh
环境搭建已经完成。
准备突破!
用攻击机去连接目标主机
redis-cli -h xxx.xxx.xxx.xxx //ip
连接成功
查看下秘钥,没显示
生成公钥:
插入换行符 将公钥内容写入redis
写入ssh文件夹 改成公钥名字
退出redis连接。
攻击端使用SSH连接:
# ssh -i id_rsa root@192.168.32.134
yes
成功拿到shell