一.漏洞简介 1.漏洞编号和类型 CVE-2018-15473 SSH 用户名(USERNAME)暴力枚举漏洞 2.漏洞影响范围 OpenSSH 7.7及其以前版本 3.漏洞利用方式 由于SSH本身的认证机制存在缺陷,导致攻击者可以使用字典,暴力枚举SSH存在的用户名(Username) 4.漏洞修复方式 升级openssh 二.漏洞原理及其利用分析 1.漏洞原理 参考国外文献:http://www.openwall.com/lists/oss-security/2018/08/15/5 观察下…
注:以下所有操作均在CentOS 6.8 x86_64位系统下完成. #漏洞说明# OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具.当前低版本(<7.3)的OpenSSH存在用户枚举漏洞.OpenSSH SSH守护进程允许用户进行身份验证时的时间差进行用户枚举,比如使用SHA256或SHA512进行用户密码哈希,用户名不存在时,SSHD会对静态密码使用BLOWFISH哈希,导致远程攻击者利用较长密码响应时间差,确定用户…
漏洞分析:OpenSSH用户枚举漏洞(CVE-2018-15473)分析 漏洞分析:OpenSSH用户枚举漏洞(CVE-2018-15473)分析 - FreeBuf互联网安全新媒体平台 https://www.freebuf.com/vuls/184583.html CVE-2018-15919 username enumeration flaw affects OpenSSH Versions Since 2011Security Affairs https://securityaffair…
      0x00 实验环境 攻击机:Win 10 0x01 影响版本 OpenSSH 7.7前存在一个用户名枚举漏洞,通过该漏洞,攻击者可以判断某个用户名是否存在于目标主机 0x02 漏洞复现 针对搭建好的vulhub环境: 这里最主要的是python3的模块--paramiko 的调用,需要安装好该模块才能使用poc 直接执行以下命令即可 上图可以发现root与vulhub是存在的用户,可进行爆破. 针对特定版本的payload可用,若需要我测试可使用的payload请私聊我 0x03 漏…
前言 SMTP是安全测试中比较常见的服务类型,其不安全的配置(未禁用某些命令)会导致用户枚举的问题,这主要是通过SMTP命令进行的.本文将介绍SMTP用户枚举原理以及相关工具. SMTP SMTP命令 若服务器未禁用某些特殊命令,则可以利用这些特殊命令枚举用户,主要是MAIL FROM.RCPT TO.ETRN.VRFY指令. SMTP命令 命令功能 MAIL FROM 指定发件人地址 RCPT TO 指定单个的邮件接收人:可有多个 RCPT TO:常在 MAIL FROM命令之后 VRFY 用…
启动或禁止SSH用户登录 一般情况下,在使用Linux操作系统都不会去机房来操作机器,都是使用一些第三方的工具来操作. 比如使用SSH Secure File Transfer Client工具来传输文件,利用Putty来操作,利用Xmanger综合操作等,那么最常见的连接类型包括telnet.SSH.Raw等 下面就针对SSH方面讨论一下,如果有人特别关注Linux环境的安全性,第一就从login方面来进行讨论,也就是文章标题 1:Linux启动或禁止SSH root用户的登录 2:Linux…
启动或禁止SSH用户登录 一般情况下,在使用Linux操作系统都不会去机房来操作机器,都是使用一些第三方的工具来操作. 比如使用SSH Secure File Transfer Client工具来传输文件,利用Putty来操作,利用Xmanger综合操作等,那么最常见的连接类型包括telnet.SSH.Raw等 下面就针对SSH方面讨论一下,如果有人特别关注Linux环境的安全性,第一就从login方面来进行讨论,也就是文章标题 1:Linux启动或禁止SSH root用户的登录 2:Linux…
以下就针对SSH方面讨论一下.假设有人特别关注Linux环境的安全性,第一就从login方面来进行讨论 1:Linux启动或禁止SSH root用户的登录 2:Linux限制SSH用户 事实上这些东西就是改动一个系统的配置文件 [root@rhsde ~]# vi /etc/ssh/sshd_config 我们能够查看 #PermitRootLogin yes 把前面的#号去掉,yes改动为no就可以 yes 就是能够使用SSH方式的root登录 no就是禁止使用SSH方式的root登录 log…
SSH免密登陆配置过程和原理解析 SSH免密登陆配置过很多次,但是对它的认识只限于配置,对它认证的过程和基本的原理并没有什么认识,最近又看了一下,这里对学习的结果进行记录. 提纲: 1.SSH免密登陆的配置过程 2.SSH免密登陆的过程和基本原理 1.SSH免密登陆的配置过程 ========================== 免密登录设置,假如现在在机器A上以root用户登陆着,想要配置一下SSH,让用户从A上可以不用输入密码就可以用root身份登陆到机器B 1.在机器A上,进入到home目…
linux查看ssh用户登录日志与操作日志 2013-11-01转载   ssh用户登录日志 linux下登录日志在下面的目录里:  代码如下 复制代码 cd /var/log 查看ssh用户的登录日志:  代码如下 复制代码 less secure 1. 日志简介 日志对于安全来说,非常重要,他记录了系统每天发生的各种各样的事情,你可以通过他来检查错误发生的原因,或者受到攻击时攻击者留下的痕迹.日志主要的功能有:审计和监测.他还可以实时的监测系统状态,监测和追踪侵入者等等. 在Linux系统中…