# MTPutty 1.0.1.21 密码泄露漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: MTPutty 1.0.1.21 - SSH Password Disclosure - Windows local Exploit -- 🔗来源链接
标签:exploit
神龙速读:
### 漏洞关键信息
- **EDB-ID**: 50574
- **CVE**: N/A
- **作者**: SEDAT OZDEMIR
- **类型**: LOCAL
- **平台**: WINDOWS
- **日期**: 2021-12-09
- **易受攻击的应用**: MTPutty 1.0.1.21
#### 利用描述
```markdown
# 利用标题: MTPutty 1.0.1.21 - SSH Password Disclosure
# 利用作者: Sedat Ozdemir
# 版本: 1.0.1.21
# 日期: 2021-12-06
# 供应商主页: https://ttyplus.com/multi-tabbed-putty/
# 测试于: Windows 10
##### 概念验证
======
步骤1: 打开MTPutty并添加一个新SSH连接。
步骤2: 双击并连接到服务器。
步骤3: 在PowerShell中运行“Get-WmiObject Win32_Process | select name, commandline | findstr putty.exe”。
步骤4: 你可以在PowerShell终端上看到隐藏的密码。
```
此截图显示了一个针对MTPutty 1.0.1.21版本的本地利用方法,通过利用存在漏洞的SSH客户端应用程序,攻击者可以泄露服务器上的SSH密码。该信息输出了一个简单的步骤列表,演示了如何利用漏洞暴露密码。
标题: Multi Tabbed Putty – TTY PLUS -- 🔗来源链接
标签:product
神龙速读:
从这张网页截图中,以下是对漏洞可能相关的**关键信息**的简洁总结:
- **多标签功能**:MTPuTTY提供多标签界面来管理PuTTY实例。这可以简化多个连接的管理,但需确认标签间数据隔离的安全性。
- **自动化功能**:应用程序支持自动登录和脚本执行,这在提高便利性的同时,可能需要加强认证和执行环境的安全控制,以防止未授权访问或恶意脚本执行。
- **代码基础**:使用原生Win32代码,不依赖外部库(如.NET、VB等)。虽然这可减少依赖风险,但需关注源代码本身的安全维护和更新,防止潜在漏洞。
这些特性在提升用户体验的同时,都应配合相应的安全措施使用。
暂无评论