OpenSSH 用户名枚举漏洞(CVE-2018-15473)

本文详细描述了在KaliLinux虚拟机中使用Metasploit框架(msfconsole)进行IP设置、枚举字典操作、路径查找和执行任务的过程,以及如何修复可能存在的问题。

记录一下测试过程,怕忘记。

kali虚拟机进入

msfconsole进入

set rhosts IP地址

set枚举字典,这个可以切其他屏cd ,ls一个个查到路径,kali的是在这个路径下。

然后run,等待结果即可

+表示能枚举出来的。

修复后的,应该不存在。

### 修复 OpenSSH CVE-2018-15473 用户枚举漏洞的方法 OpenSSH CVE-2018-15473 是一个严重的安全漏洞,允许攻击者通过 SSH 协议枚举目标系统中的有效用户名。以下是修复该漏洞的详细方法: #### 1. 更新到不受影响的 OpenSSH 版本 确保系统安装的 OpenSSH 版本为 7.8 或更高版本[^2]。可以通过以下命令检查当前版本: ```bash ssh -V ``` 如果版本低于 7.8,则需要更新 OpenSSH。 #### 2. 下载并编译最新版本的 OpenSSH 从官方源或可信镜像站下载最新版本的 OpenSSH 源码包,并进行编译安装。 ```bash mkdir sshUpdate cd sshUpdate wget https://mirrors.aliyun.com/pub/OpenBSD/OpenSSH/portable/openssh-8.8p1.tar.gz tar -xzf openssh-8.8p1.tar.gz cd openssh-8.8p1 ./configure --with-zlib --with-ssl-dir --with-pam --bindir=/usr/bin --sbindir=/usr/sbin --sysconfdir=/etc/ssh make && make install ``` #### 3. 备份并替换原有配置文件 在升级过程中,建议备份现有的 SSH 配置文件以防止数据丢失。 ```bash mv /etc/ssh /etc/ssh_bak cp -r /etc/ssh_bak/* /etc/ssh/ ``` #### 4. 配置 SSH 服务 编辑 `/etc/ssh/sshd_config` 文件,确保以下配置项正确设置: ```plaintext PermitRootLogin no PasswordAuthentication no ChallengeResponseAuthentication no UsePAM yes ``` 重启 SSH 服务以应用更改: ```bash systemctl restart sshd ``` #### 5. 测试修复效果 使用工具(如 `ssh-user-enum`)测试是否存在用户枚举漏洞[^1]。如果漏洞已修复,则工具将无法识别有效的用户名。 ### 注意事项 - 在执行上述操作之前,请确保对系统进行完整备份。 - 如果系统依赖于特定版本的 OpenSSH,请在测试环境中验证更新后的兼容性。 ```python # 示例代码:检查 OpenSSH 版本 import subprocess def check_openssh_version(): try: result = subprocess.run(['ssh', '-V'], stdout=subprocess.PIPE, stderr=subprocess.PIPE) return result.stderr.decode('utf-8').strip() except Exception as e: return str(e) print(check_openssh_version()) ```
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值