CVE-2020-15778漏洞复现学习
作者:ch4nge
目录
漏洞信息
漏洞名称:
OpenSSH 命令注入漏洞(CVE-2020-15778)
等级:
高危
类型:命令执行
影响版本:
OpenSSH <= 8.3p1
利用难度:简单
漏洞介绍
漏洞公开披露2020年7月18日,openssh 8.3p1的SCP命令存在命令注入漏洞,攻击者可以利用此漏洞执行任意命令。
1. scp命令
简单来说就是A这里执行scp命令,将A电脑里的文件传输到B电脑(linux系统)
命令格式
scp [参数] [原路径] [目标路径]
2. 模拟环境搭建
环境效果:不可以ssh连接,可以使用scp
看到大佬说有两种方式,这里使用iptables策略搭建
靶机环境:CentOS7,ip:192.168.1.135
渗透机环境:Kali 2020,ip:192.168.1.160
1. 查看ssh版本(CentOS)
2.正常情况下ssh和scp命令执行情况(Kali)
3.使用iptables策略搭建环境,禁用ssh登录,只保留scp(CentOS)
(1)安装iptables
yum install -y iptables
(2)安装iptables-services
yum install iptables-services