目录
CVE-2020-15778漏洞复现学习
漏洞信息
1. scp命令
2. 模拟环境搭建
1. 查看ssh版本(CentOS)
2.正常情况下ssh和scp命令执行情况(Kali)
3.使用iptables策略搭建环境,禁用ssh登录,只保留scp(CentOS)
4. 测试ssh与scp在已设置iptables策略下的使用情况
3. scp命令注入漏洞利用
1. 在kali里面新建1.sh,写入反弹shell的bash命令
2.在kali监听6666端口
3. 使用scp命令传输文件到CentOS的/tmp目录
4. 命令执行,运行1.sh
漏洞信息
漏洞名称:
OpenSSH 命令注入漏洞(CVE-2020-15778)
等级:
高危
类型:
命令执行
影响版本:
OpenSSH <= 8.3p1
利用难度:
简单
漏洞介绍:
漏洞公开披露2020年7月18日,openssh 8.3p1的SCP命令存在命令注入漏洞,攻击者可以利用此漏洞执行任意命令。
1.scp命令
简单来说就是A这里执行scp命令