文章插图
进入.ssh目录:cd .ssh/ , 将生成的公钥保存到1.txt

文章插图
将1.txt写入redis

文章插图
远程登录主机A的redis服务:redis-cli -h 192.168.0.146 并使用CONFIG GET dir命令得到redis备份的路径:

文章插图
更改redis备份路径为ssh公钥存放目录(一般默认为/root/.ssh)

文章插图
设置上传公钥的备份文件名字为authorized_keys:

文章插图
开启主机A和主机B的ssh服务(Fedor默认ssh服务关闭) , 命令为systemctl start sshd.serveice:

文章插图

文章插图
在主机B使用ssh免密登录主机A:ssh -i id_rsa root@192.168.0.146 , 成功登录:

文章插图
我们就成功利用redis未授权访问漏洞实现了ssh免密登录目标服务器 , 接下来就可以使用ssh服务来进行下一步的渗透工作
【黑客“实战”内容之Redis未授权访问漏洞复现】
推荐阅读
- 黑客渗透提权过程解析
- 招聘|大专生“喜从天降”,公安局招聘“门槛”降低,真是专科生的福音
- 淘宝|淘宝可以改账号名了 网友:感谢给我“重新做人”机会
- 空腹饮茶或致“晕茶”
- 你知道“手自一体”是什么吗?手自一体变速箱有哪些优缺点?
- 这3类人可以“免试晋升公务员”,直接获得编制,看看有你吗?
- “智慧档案”!英威腾以科技力量赋能政府档案智能管理
- 壶口瀑布,世界最大的黄色瀑布,看“黄河之水天上来”
- 高房价下,商铺“倒了”,满大街的中介、药店和果蔬店扑面而来
- 国内新能源汽车补贴褪去,康迪要赴美国割“韭菜”?
