OpenSSH 用户名枚举漏洞(CVE-2018-15473)

OpenSSH 7.7前存在一个用户名枚举漏洞,通过该漏洞,攻击者可以判断某个用户名是否存在于目标主机中。

参考链接:

http://openwall.com/lists/oss-security/2018/08/15/5
https://github.com/Rhynorater/CVE-2018-15473-Exploit
https://www.anquanke.com/post/id/157607

漏洞复现

使用CVE-2018-15473-Exploit,枚举字典中的用户名:

python3 sshUsernameEnumExploit.py --port 20022 --userList exampleInput.txt your-ip

可见,root、example、vulhub、nobody是存在的用户,rootInvalid、user、phithon是不存在的用户。

原文地址:https://www.cnblogs.com/yyxianren/p/12426228.html

时间: 2024-10-08 09:04:15

OpenSSH 用户名枚举漏洞(CVE-2018-15473)的相关文章

Open-SSH低版本用户名可枚举漏洞

据CVE-2018-15473通报,该产品 2.3<7.7均存在Open-SSH用户名可枚举漏洞. 命令:python ssh_bruteUser_poc.py 1.7.2.4 --port 2022 admin 检测工具地址:链接:https://pan.baidu.com/s/1y8lQkoNrqm7DUXnvUyb5iA  提取码:krng 原文地址:https://www.cnblogs.com/stay0501/p/10143888.html

openssh/ntp/ftp漏洞

这3种漏洞常规加固都要对应操作系统打官方漏洞升级包.既然这么说那下面就是不常规的: Openssh: 改ssh版本:whereis ssh //查看ssh目录cd 到该目录cp ssh ssh.bak //备份sshssh -V //查看ssh版本sed -i 's/OpenSSH_6.9p1/OpenSSH_7.2p2/g' ssh //修改版本,前面为当前版本,后面为最新版本ssh -V //查看核对修改版本telnet 127.0.0.1 22 //查看版本后回车cd /usr/sbin/

Linux 幽灵漏洞CVE 2015-0235 (glibc修补方案)

漏洞的危害: [CVE 2015-0235: GNU glibc gethostbyname 缓冲区溢出漏洞 ]全面爆发,该漏洞的产生是Qualys公司在进行内部代码审核时,发现了一个在GNU C库(glibc)中存在的__nss_hostname_digits_dots函数导致的缓冲区溢出漏洞.这个bug可以通过gethostbyname *()函数来触发,本地和远程均可行.该漏洞(幽灵漏洞)造成了远程代码执行,攻击者可以利用此漏洞获取系统的完全控制权. 检查系统是否存储幽灵漏洞: 将下面的代

Apache Struts最新漏洞 远程代码执行漏洞预警 2018年11月08日

2018年11月8日,SINE安全监控检测中心,检测到Apache Struts官方更新了一个Struts漏洞补丁,这个漏洞是Apache Struts目前最新的漏洞,影响范围较广,低于Apache Struts 2.3.35的版本都会受到此次Struts漏洞的攻击,目前apache官方更新的漏洞补丁,主要是修复commonsfileupload上传库出现的安全问题,这个库可以远程执行代码,上传木马后门到网站服务器中去. Apache Struts 漏洞描述 某知名的安全组织向Apache St

黑客攻防技术宝典web实战篇:攻击验证机制习题

猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 在测试一个使用joe和pass证书登录的Web应用程序的过程中,在登录阶段,在拦截代理服务器上看到一个要求访问以下 URL 的请求:http://www.wahh-app.com/app?action=login&uname=joe&password=pass如果不再进行其他探测,可以确定哪 3 种漏洞? (a) 由于证书在该 URL 的查询字符串中传送,因此,这些证书将面临通过浏

解决这些问题,轻松搞定等保

等保简介 等保是什么 等保为“网络安全等级保护”的简称,是对网络和信息系统按照重要性等级分级别保护的一种工作. 于2016年11月7日发布,自2017年6月1日起施行的<网络安全法>规定:等级保护,是我国信息安全保障的基本制度.这句话是对等保最根本的定义. 根据<网络安全法>的规定,网络运营者应当按安全等级保护制度的要求,履行“保障网络免受干扰.破坏或者未经授权的访问,防止网络数据泄露或者被窃取.篡改”等安全保护义务. 2019年5月13号,国家市场监督管理总局召开新闻发布会,正式

CentOS 7.6 Telnet服务搭建(Openssh升级之战 第一任务备用运输线搭建)

(以下内容亲手完成,如果需要搬走记得把写博的小白的名字和邮箱一起搬走) 出来玩(学习),总是要还的! 有不明的问题的时候,都来博客园转转,总能找到答案或者灵感,开博3个月都没发一篇帖(不晓得管理员有何感想,不会封我的号吧),不能只是索取没有付出.小白一枚琢磨了半天才扒拉明白Telnet服务搭建(照葫芦画瓢,也要知道葫芦从哪里来的),去繁就简,简单整理一下,分享一下. Linux上的ssh那么好用为什么还要用Telnet这么老旧的东东呢? 最近被SSH 暴力枚举漏洞弄得头疼,奈何CentOS7最后

服务器系统及软件常见漏洞

服务器系统及软件常见漏洞 漏洞名称 允许Traceroute探测 远端WWW服务支持TRACE请求 远端WWW服务提供了对WebDAV的支持 远端WEB服务器上存在/robots.txt文件 远端VNC服务正在运行 远端HTTP服务器类型和版本信息泄漏 远端DNS服务允许递归查询 远程代理服务器允许连接任意端口 远程代理服务器接受POST请求 远程VNC HTTP服务正在运行 利用SMB会话可以获取远程域或工作组列表 利用SMB会话可以获取远程浏览列表 利用SMB会话可以获取远程共享列表 利用S

IntelAMT 固件密码绕过登录漏洞分析与实战

Byantian365.com simeon 1.1漏洞简介 2017年5月1日,英特尔公布了AMT漏洞(INTEL-SA-00075),但该漏洞的细节未公开.2017年5月5日,Tenable公司研究人员卡洛斯·佩雷斯通过分析LMS软件包,最终发现并成功利用该漏洞. 1.漏洞编号 IntelAMT 固件密码绕过登录漏洞CVE漏洞编号CVE-2017-5689:Intel AMT 固件可以配置英特尔可管理性SKU:英特尔主动管理技术(AMT)和英特尔标准可管理性(ISM).换句话说可以通过安装L