OpenSSH命令注入漏洞复现


OpenSSH是用于使用SSH协议进行远程登录的一个开源实现。通过对交互的流量进行加密防止窃听,连接劫持以及其他攻击。OpenSSH由OpenBSD项目的一些开发人员开发, 并以BSD样式的许可证提供,且已被集成到许多商业产品中。

2020年6月9日,研究人员Chinmay Pandya在Openssh中发现了一个漏洞,于7月18日公开。OpenSSH的8.3p1中的scp允许在scp.c远程功能中注入命令,攻击者可利用该漏洞执行任意命令。目前绝大多数linux系统受影响。

本实验为我在实验室学习渗透测试所做的第九个漏洞复现,该漏洞发布时间较短,复现也十分简单,但漏洞等级却为高危。

实验环境

攻击机:Kali Linux

靶机:Centos7(OpenSSH_7.4p1)

复现过程

1. 查看靶机OpenSSH版本号与靶机IP

ssh -V # 漏洞影响的版本为OpenSSH <= 8.3p1
ip a # 192.168.227.136

2. 使用scp传送文件

在攻击机某个位置创建一个test.txt文件(为空即可),使用scp命令将该文件传送至靶机的tmp文件夹下,并且执行touch /tmp/test.sh命令,在靶机上创建一个test.sh文件。

scp file_name remote_username@remote_ip:'`注入命令` /file_path'

之后需要输入靶机的密码,输入完成后,文件即传送过去了,可以在靶机查看。

如图,新增了test.sh和test.txt两个文件。


文章作者: 恰醋
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 恰醋 !
评论
 上一篇
Heartbleed(心脏出血)漏洞复现 Heartbleed(心脏出血)漏洞复现
心脏出血(Heartbleed),也简称为心血漏洞,是一个出现在加密程序库OpenSSL的安全漏洞,该程序库广泛用于实现互联网的传输层安全(TLS)协议。
2020-09-15
下一篇 
ms10-061漏洞复现 ms10-061漏洞复现
Windows打印后台程序没有充分限制访问该服务的用户权限,攻击者可以通过提交特制的打印请求在windows系统目录(%SystemRoot%\system32)中创建文件。
2020-09-07
  目录