FreeSSHd 远程身份验证绕过漏洞利用

先看漏洞介绍。点这里

--------------------------------------------------------------------------------

发布日期:2012-12-03

更新日期:2012-12-27

受影响系统:

freeSSHd freeSSHd 1.2.6

描述:

BUGTRAQ  ID: 56785

 CVE(CAN) ID: CVE-2012-6066

freeSSHd是开源的SSH和SFTP服务器。

freeFTPd和其内置SFTP服务器存在身份验证绕过漏洞,在提供证书之前,打开SSH通道可绕过身份验证。未经身份验证的远程攻击者可利用此漏洞登录,而不提供任何证书,登录后,上传特制的文件可以系统权限执行任意代码。

The vulnerable banner of the most recent version is:

 SSH-2.0-WeOnlyDo 2.1.3

--------------------------------------------------------------------------------

 注意看标红的部分。所以我们在shodan中通过该关键字搜索目标 

shodan截图.png

找到目标后用nmap稍微看一下是否开启ssh服务。因为shodan的搜索结果是缓存的,非实时有效。

nmap截图.png

这样我们得到一个目标,接着更新msf到最新版后运行,使用exploit/windows/ssh/freesshd_authbypass模块

payload需要根据实际情况进行选择。这里经过我的几次尝试,使用payload windows/shell/reverse_tcp可以在我选择的这个目标成功得到session。大牛们应该能快速判断应使用哪个payload。

showoptions.png

show options查看一下攻击的配置。

可以看到这个模块已经加载了一个用户名的字典/opt/metasploit-framework/embedded/framework/data/wordlists/unix_users.txt

检查无误后exploit。

exploit.png

整个攻击过程非常简单快速。

shodanmap.png

虽然是个几年前的老漏洞了,但是在shodan上可以看到有大量外网主机仍然使用着存在漏洞的freeSSHD版本。

我之所以发这篇文章,不是为了让大家去利用这个漏洞,而是希望引起重视。还在使用这些版本的请尽快升级你们的服务器。