郑重声明:所用漏洞环境为自建虚拟机vulnhub靶机环境,仅供本人学习使用。
漏洞简述
OpenSSH 7.7前存在一个用户名枚举漏洞,通过该漏洞,攻击者可以判断某个用户名是否存在于目标主机中。
准备环境
测试机IP:192.168.79.129
靶机IP:192.168.79.131
1. 启动Vulnhub靶机环境:
2. 验证靶机应用启用成功:
漏洞复现
引用:https://github.com/Rhynorater/CVE-2018-15473-Exploit
工具:sshUsernameEnumExploit.py(须安装paramiko,另外参考https://github.com/agentgoblin/CVE-2018-15473-Exploit/commit/93607da515ead436d64958cdc9962081e62482e0,修改配置)
字典:exampleInput.txt
通过工具与字典枚举系统用户名
网友评论