黑客“实战”内容之Redis未授权访问漏洞复现( 二 )


文章插图
 
进入.ssh目录:cd .ssh/ , 将生成的公钥保存到1.txt

黑客“实战”内容之Redis未授权访问漏洞复现

文章插图
 
将1.txt写入redis
黑客“实战”内容之Redis未授权访问漏洞复现

文章插图
 
远程登录主机A的redis服务:redis-cli -h 192.168.0.146 并使用CONFIG GET dir命令得到redis备份的路径:
黑客“实战”内容之Redis未授权访问漏洞复现

文章插图
 
更改redis备份路径为ssh公钥存放目录(一般默认为/root/.ssh)
黑客“实战”内容之Redis未授权访问漏洞复现

文章插图
 
设置上传公钥的备份文件名字为authorized_keys:
黑客“实战”内容之Redis未授权访问漏洞复现

文章插图
 
开启主机A和主机B的ssh服务(Fedor默认ssh服务关闭) , 命令为systemctl start sshd.serveice:
黑客“实战”内容之Redis未授权访问漏洞复现

文章插图
 

黑客“实战”内容之Redis未授权访问漏洞复现

文章插图
 
在主机B使用ssh免密登录主机A:ssh -i id_rsa root@192.168.0.146 , 成功登录:
黑客“实战”内容之Redis未授权访问漏洞复现

文章插图
 
我们就成功利用redis未授权访问漏洞实现了ssh免密登录目标服务器 , 接下来就可以使用ssh服务来进行下一步的渗透工作

【黑客“实战”内容之Redis未授权访问漏洞复现】


推荐阅读