POC详情: 49d24bbf4628fc8cb2741be6c1154c492e46a497

来源
关联漏洞
标题: OpenSSH 竞争条件问题漏洞 (CVE-2018-15473)
描述:OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 7.7及之前版本中存在竞争条件问题漏洞。该漏洞源于网络系统或产品在运行过程中,并发代码需要互斥地访问共享资源时,对于并发访问的处理不当。
介绍
# SSH Username Enumeration Exploit

Este script es una versión modificada de un exploit original que permite realizar una enumeración de usuarios SSH en servidores vulnerables (OpenSSH 2.3 < 7.7).

## Funcionalidad

- El script utiliza una vulnerabilidad en el protocolo SSH para enumerar usuarios válidos en el servidor de destino.
- Puede enumerar usuarios de forma individual proporcionando un nombre de usuario a través del argumento `-u`.
- También puede enumerar usuarios a partir de una lista de nombres de usuario proporcionada en un archivo de texto utilizando el argumento `-w`.
- El script muestra los resultados en la consola, con usuarios válidos en color verde y usuarios inválidos en color rojo.

## Uso

1. Asegúrate de que tienes Python 3.x instalado en tu sistema.
2. Instala las dependencias requeridas ejecutando `pip install -r requirements.txt` para asegurarte de que tienes las bibliotecas necesarias (como `paramiko` y `colorama`).
3. Ejecuta el script con los siguientes argumentos:

   - Para enumerar un solo usuario:
     ```bash
     python CVE-2018-15473.py <IP_del_objetivo> -u <nombre_de_usuario>
     ```
      ![image](https://github.com/NestyF/SSH_Enum_CVE-2018-15473/assets/31319663/d46c80db-80fc-43b3-92a8-92fb2f2c4b7e)

   - Para enumerar usuarios a partir de una lista:
     ```bash
     python CVE-2018-15473.py <IP_del_objetivo> -w <archivo_de_listado_de_usuarios>
     ```
     ![image](https://github.com/NestyF/CVE-2018-15473/assets/31319663/36b17df6-4aa1-4a0d-b254-bd8df8b29f87)

4. El script mostrará los resultados en la consola.

## Requisitos

- Python 3.x
- Paquete `paramiko` (instálalo con `pip install paramiko`)
- Paquete `colorama` (instálalo con `pip install colorama`)

## Importante

Este script se proporciona con fines educativos y de seguridad. No se recomienda su uso en sistemas o redes sin autorización explícita.

## Créditos

Este script es una versión editada de un exploit original. Los créditos y detalles de la versión original se pueden encontrar [aquí](https://www.exploit-db.com/exploits/45233).
文件快照

[4.0K] /data/pocs/49d24bbf4628fc8cb2741be6c1154c492e46a497 ├── [2.0K] README.md └── [3.8K] ssh_enum_usr.py 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。