Vulnhub-OpenSSH 用户名枚举漏洞(CVE-2018
2020-08-11 本文已影响0人
M0nkeyK1ng
郑重声明:所用漏洞环境为自建虚拟机vulnhub靶机环境,仅供本人学习使用。
漏洞简述
OpenSSH 7.7前存在一个用户名枚举漏洞,通过该漏洞,攻击者可以判断某个用户名是否存在于目标主机中。
准备环境
测试机IP:192.168.79.129
靶机IP:192.168.79.131
1. 启动Vulnhub靶机环境:
![](https://img.haomeiwen.com/i15420652/09038c464f9b7332.png)
2. 验证靶机应用启用成功:
![](https://img.haomeiwen.com/i15420652/2350ad219d2f0907.png)
漏洞复现
引用:https://github.com/Rhynorater/CVE-2018-15473-Exploit
工具:sshUsernameEnumExploit.py(须安装paramiko,另外参考https://github.com/agentgoblin/CVE-2018-15473-Exploit/commit/93607da515ead436d64958cdc9962081e62482e0,修改配置)
字典:exampleInput.txt
通过工具与字典枚举系统用户名
![](https://img.haomeiwen.com/i15420652/f6e45a72faa0d21c.png)
关闭环境
![](https://img.haomeiwen.com/i15420652/cc5e089513ed6e22.png)