cve-2018-15473的漏洞验证脚本
时间: 2023-08-03 11:02:49 浏览: 119
CVE-2018-15473-Exploit-master
您好!以下是一个用于验证CVE-2018-15473漏洞的简单脚本示例:
```python
import paramiko
def check_vulnerability(host, port, username, password):
try:
client = paramiko.SSHClient()
client.set_missing_host_key_policy(paramiko.AutoAddPolicy())
client.connect(host, port=port, username=username, password=password)
print("漏洞 CVE-2018-15473 未被修复")
client.close()
except paramiko.AuthenticationException:
print("漏洞 CVE-2018-15473 已被修复")
except Exception as e:
print("发生异常:", str(e))
# 使用示例
host = "目标主机IP"
port = 22 # SSH端口,默认为22
username = "登录用户名"
password = "登录密码"
check_vulnerability(host, port, username, password)
```
请确保安装了paramiko库(可以使用`pip install paramiko`进行安装),并将脚本中的目标主机IP、登录用户名和登录密码替换为实际值。
这个脚本尝试使用paramiko库连接到目标主机,如果成功连接,则说明漏洞CVE-2018-15473仍然存在;如果出现`AuthenticationException`异常,则说明漏洞已经被修复。对于其他异常情况,可以根据实际需要进行处理。
请注意,漏洞验证脚本仅供参考,并不能保证完全准确和全面,建议在合法授权和测试范围内使用。
阅读全文