CVE-2020-15778漏洞复现 OpenSSH命令注入(环境搭建+命令执行+反弹shell)

CVE-2020-15778漏洞复现学习

作者:ch4nge



漏洞信息

漏洞名称
OpenSSH 命令注入漏洞(CVE-2020-15778)

等级
高危

类型:命令执行

影响版本
OpenSSH <= 8.3p1

利用难度:简单

漏洞介绍

漏洞公开披露2020年7月18日,openssh 8.3p1的SCP命令存在命令注入漏洞,攻击者可以利用此漏洞执行任意命令。

1. scp命令

简单来说就是A这里执行scp命令,将A电脑里的文件传输到B电脑(linux系统)

命令格式
scp [参数] [原路径] [目标路径]

2. 模拟环境搭建

环境效果:不可以ssh连接,可以使用scp

看到大佬说有两种方式,这里使用iptables策略搭建

靶机环境:CentOS7,ip:192.168.1.135

渗透机环境:Kali 2020,ip:192.168.1.160

1. 查看ssh版本(CentOS)

00

2.正常情况下ssh和scp命令执行情况(Kali)

01

3.使用iptables策略搭建环境,禁用ssh登录,只保留scp(CentOS)

(1)安装iptables

yum install -y iptables

(2)安装iptables-services

yum install iptables-services 
  • 0
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值