关联漏洞
标题:
OpenSSH 竞争条件问题漏洞
(CVE-2018-15473)
描述:OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 7.7及之前版本中存在竞争条件问题漏洞。该漏洞源于网络系统或产品在运行过程中,并发代码需要互斥地访问共享资源时,对于并发访问的处理不当。
介绍
# SSH Username Enumeration Exploit
Este script es una versión modificada de un exploit original que permite realizar una enumeración de usuarios SSH en servidores vulnerables (OpenSSH 2.3 < 7.7).
## Funcionalidad
- El script utiliza una vulnerabilidad en el protocolo SSH para enumerar usuarios válidos en el servidor de destino.
- Puede enumerar usuarios de forma individual proporcionando un nombre de usuario a través del argumento `-u`.
- También puede enumerar usuarios a partir de una lista de nombres de usuario proporcionada en un archivo de texto utilizando el argumento `-w`.
- El script muestra los resultados en la consola, con usuarios válidos en color verde y usuarios inválidos en color rojo.
## Uso
1. Asegúrate de que tienes Python 3.x instalado en tu sistema.
2. Instala las dependencias requeridas ejecutando `pip install -r requirements.txt` para asegurarte de que tienes las bibliotecas necesarias (como `paramiko` y `colorama`).
3. Ejecuta el script con los siguientes argumentos:
- Para enumerar un solo usuario:
```bash
python CVE-2018-15473.py <IP_del_objetivo> -u <nombre_de_usuario>
```

- Para enumerar usuarios a partir de una lista:
```bash
python CVE-2018-15473.py <IP_del_objetivo> -w <archivo_de_listado_de_usuarios>
```

4. El script mostrará los resultados en la consola.
## Requisitos
- Python 3.x
- Paquete `paramiko` (instálalo con `pip install paramiko`)
- Paquete `colorama` (instálalo con `pip install colorama`)
## Importante
Este script se proporciona con fines educativos y de seguridad. No se recomienda su uso en sistemas o redes sin autorización explícita.
## Créditos
Este script es una versión editada de un exploit original. Los créditos y detalles de la versión original se pueden encontrar [aquí](https://www.exploit-db.com/exploits/45233).
文件快照
[4.0K] /data/pocs/49d24bbf4628fc8cb2741be6c1154c492e46a497
├── [2.0K] README.md
└── [3.8K] ssh_enum_usr.py
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。