CVE-2018-15473漏洞复现
2020-09-11 本文已影响0人
YPL8
OpenSSH 用户枚举漏洞(CVE-2018-15473)
详细描述
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。
利用环境
描述:OpenSSH 7.7及之前版本中存在用户枚举漏洞,该漏洞源于程序会对有效的和无效的用户身份验证请求发出不同的响应。攻击者可通过发送特制的请求利用该漏洞枚举用户名称。
攻击机:CentOS-6.8、libreSSL-2.7.4、python3
安装依赖包
需要安装libreSSL,python3可以加载ssl,无需再次安装
1、libreSSL-2.7.4安装
下载地址:https://ftp.openbsd.org/pub/OpenBSD/LibreSSL/
tar -zxvf libreSSL-2.7.4.tar.gz
cd libreSSL-2.7.4
./config –prefix=/usr/local/lib
make
make install
cd /etc/ld.so.conf.d
#新建文件:
vi libressl-2.7.4.conf
#将libssl库安装路径/usr/local/lib加入文件 libressl-2.7.4.conf
/usr/local/lib
#重新加载库文件
ldconfig -v
image.png
2、查看是否安装成功
openssl version
image.png
漏洞验证脚本下载
链接:https://pan.baidu.com/s/1g83Ln-uHOqTK032UrQevrw 提取码:2506
1、安装脚本依赖包
cd cve-2018-15473-master
pip3 install -r requirements.txt
chmod u+x ssh-username-enum.py
image.png
2、验证方法
#单个用户验证
python3 ssh-username-enum.py -u 用户 host
image.png
#多个用户验证
python3 ssh-username-enum.py -6 -p 22 -v -w 用户列表 host
image.png