禁用伪 TTY 分配



在最近的渗透测试中,我们发现我们使用的 rbash 受限 shell 可以通过简单地强制分配伪终端来转义。

ssh -i id_rsa_key user@hostname -t "bash --noprofile"

我已经做了大量的研究,但无法找到有关如何通过 ssh 配置或其他过程防止这种情况的任何内容。有关如何锁定此内容的任何建议将不胜感激。

最后使用此处找到的方法找到了修复程序:

登录后如何将SSH用户限制为一组预定义的命令?

您可以使用authorized_key文件中的指令限制 PTY 的分配。

no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty ssh-rsa AAAAB3NzaC1.......

相关内容

  • 没有找到相关文章

最新更新