FreeSSHd 远程身份验证绕过漏洞利用
先看漏洞介绍。点这里
--------------------------------------------------------------------------------
发布日期:2012-12-03
更新日期:2012-12-27
受影响系统:
freeSSHd freeSSHd 1.2.6
描述:
BUGTRAQ ID: 56785
CVE(CAN) ID: CVE-2012-6066
freeSSHd是开源的SSH和SFTP服务器。
freeFTPd和其内置SFTP服务器存在身份验证绕过漏洞,在提供证书之前,打开SSH通道可绕过身份验证。未经身份验证的远程攻击者可利用此漏洞登录,而不提供任何证书,登录后,上传特制的文件可以系统权限执行任意代码。
The vulnerable banner of the most recent version is:
SSH-2.0-WeOnlyDo 2.1.3
--------------------------------------------------------------------------------
注意看标红的部分。所以我们在shodan中通过该关键字搜索目标
找到目标后用nmap稍微看一下是否开启ssh服务。因为shodan的搜索结果是缓存的,非实时有效。
这样我们得到一个目标,接着更新msf到最新版后运行,使用exploit/windows/ssh/freesshd_authbypass模块
payload需要根据实际情况进行选择。这里经过我的几次尝试,使用payload windows/shell/reverse_tcp可以在我选择的这个目标成功得到session。大牛们应该能快速判断应使用哪个payload。
show options查看一下攻击的配置。
可以看到这个模块已经加载了一个用户名的字典/opt/metasploit-framework/embedded/framework/data/wordlists/unix_users.txt
检查无误后exploit。
整个攻击过程非常简单快速。
虽然是个几年前的老漏洞了,但是在shodan上可以看到有大量外网主机仍然使用着存在漏洞的freeSSHD版本。
我之所以发这篇文章,不是为了让大家去利用这个漏洞,而是希望引起重视。还在使用这些版本的请尽快升级你们的服务器。