Vulnhub-OpenSSH 用户名枚举漏洞(CVE-2018

2020-08-11  本文已影响0人  M0nkeyK1ng

郑重声明:所用漏洞环境为自建虚拟机vulnhub靶机环境,仅供本人学习使用。

漏洞简述

OpenSSH 7.7前存在一个用户名枚举漏洞,通过该漏洞,攻击者可以判断某个用户名是否存在于目标主机中。

准备环境

测试机IP:192.168.79.129

靶机IP:192.168.79.131

1. 启动Vulnhub靶机环境:

2. 验证靶机应用启用成功:

漏洞复现

引用:https://github.com/Rhynorater/CVE-2018-15473-Exploit

工具:sshUsernameEnumExploit.py(须安装paramiko,另外参考https://github.com/agentgoblin/CVE-2018-15473-Exploit/commit/93607da515ead436d64958cdc9962081e62482e0,修改配置)

字典:exampleInput.txt

通过工具与字典枚举系统用户名

关闭环境

上一篇 下一篇

猜你喜欢

热点阅读