美文网首页WEB渗透与网络安全
CVE-2018-15473漏洞复现

CVE-2018-15473漏洞复现

作者: YPL8 | 来源:发表于2020-09-11 19:13 被阅读0次

    OpenSSH 用户枚举漏洞(CVE-2018-15473)

    详细描述

    OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。

    利用环境

    描述:OpenSSH 7.7及之前版本中存在用户枚举漏洞,该漏洞源于程序会对有效的和无效的用户身份验证请求发出不同的响应。攻击者可通过发送特制的请求利用该漏洞枚举用户名称。
    攻击机:CentOS-6.8、libreSSL-2.7.4、python3

    安装依赖包

    需要安装libreSSL,python3可以加载ssl,无需再次安装
    1、libreSSL-2.7.4安装

    下载地址:https://ftp.openbsd.org/pub/OpenBSD/LibreSSL/
    tar -zxvf libreSSL-2.7.4.tar.gz
    cd libreSSL-2.7.4
    ./config –prefix=/usr/local/lib
    make
    make install
    cd /etc/ld.so.conf.d
    #新建文件:
    vi libressl-2.7.4.conf 
    #将libssl库安装路径/usr/local/lib加入文件 libressl-2.7.4.conf
    /usr/local/lib
    #重新加载库文件
    ldconfig -v  
    
    image.png

    2、查看是否安装成功

    openssl version
    
    image.png

    漏洞验证脚本下载

    链接:https://pan.baidu.com/s/1g83Ln-uHOqTK032UrQevrw   提取码:2506 
    

    1、安装脚本依赖包

    cd cve-2018-15473-master  
    pip3 install -r requirements.txt
    chmod u+x ssh-username-enum.py
    
    image.png

    2、验证方法

    #单个用户验证
    python3 ssh-username-enum.py -u 用户 host
    
    image.png
    #多个用户验证
    python3 ssh-username-enum.py -6 -p 22 -v -w 用户列表 host
    
    image.png

    相关文章

      网友评论

        本文标题:CVE-2018-15473漏洞复现

        本文链接:https://www.haomeiwen.com/subject/athbektx.html