关联漏洞
标题:
OpenSSH 竞争条件问题漏洞
(CVE-2018-15473)
描述:OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 7.7及之前版本中存在竞争条件问题漏洞。该漏洞源于网络系统或产品在运行过程中,并发代码需要互斥地访问共享资源时,对于并发访问的处理不当。
描述
SSH User Enumerator in Python3, CVE-2018-15473, I updated the code of this exploit (https://www.exploit-db.com/exploits/45939) to work with python3 instead of python2.
介绍
# SSH-User-Enum-Python3-CVE-2018-15473
SSH User Enumerator in Python3, CVE-2018-15473, I've updated the code of this exploit (https://www.exploit-db.com/exploits/45939) to work with python3 instead of python2, and I'm trying to implement functionalities to enumerate more users instead of only one.
<h2>OpenSSH < 7.7 - User Enumeration Scripts (Python3)</h2>
<h3>sshuserenum3.py</h3>
Works fine, how to use:
```
python3 sshuserenum3.py 10.10.10.84 -p 22 root
IP = positional argument
-p to specify the SSH port
user(for example root) to try the existence of a user (positional argument)
```
<h3>casi.py</h3>
```
TO DO, STILL NOT DONE, Trying to implement a wordlist function.
```
文件快照
[4.0K] /data/pocs/5675254c7ec94cf9a3ca750e4792a17ec772c8b2
├── [4.7K] casi2.py
├── [4.9K] casi.py
├── [6.9K] LICENSE
├── [ 689] README.md
└── [2.5K] sshuserenum3.py
0 directories, 5 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。