CVE-2024-6387 漏洞检查工具
介绍了一款名为CVE-2024-6387_Check的工具,用于检测OpenSSH服务器中的regreSSHion漏洞(CVE-2024-6387)。该工具支持快速扫描IP地址、域名及CIDR网段,并提供横幅抓取、GraceTime检测、IPv6支持、多线程加速等功能。 2025-4-22 02:46:0 Author: blog.upx8.com(查看原文) 阅读量:14 收藏

📜 工具说明
CVE-2024-6387_Check 是一款轻量高效的检测工具,专为识别存在 regreSSHion漏洞(CVE-2024-6387) 的OpenSSH服务器而设计。该脚本支持快速扫描IP地址、域名及CIDR网段,帮助用户发现潜在漏洞,确保基础设施安全。

🌟 功能特性

  • 快速扫描:支持批量检测IP、域名及CIDR网段的CVE-2024-6387漏洞
  • 横幅抓取:无需认证即可高效获取SSH服务标识信息
  • GraceTime检测:可选检测服务器是否通过LoginGraceTime设置缓解漏洞
  • IPv6支持:完整支持IPv6地址的直接扫描和域名解析扫描
  • 多线程加速:通过并发检查大幅缩短扫描时间
  • 详细报告:提供带表情符号标识的清晰扫描结果摘要
  • 端口检测:自动识别关闭端口并汇总无响应主机
  • 补丁版本过滤:自动排除已知已修复版本,避免误报
  • DNS解析:支持IP地址反向解析为域名显示

下载:CVE-2024-6387_Check.py

🚀 使用指南

python CVE-2024-6387_Check.py <目标> [--ports 端口] [--timeout 超时] [--list 文件] [--grace-time-check [秒数]] [--dns-resolve] [--use-help-request]

参数说明

  • <目标>:IP地址/域名/含IP列表的文件路径/CIDR网段
  • --timeout 超时:设置连接超时秒数(默认:1秒)
  • --list 文件:指定待检测IP地址列表文件
  • --ports 端口:指定检测端口列表(默认:22)
  • --use-help-request:当SSH横幅获取失败时启用HELP请求
  • --grace-time-check [秒数]:版本识别后检测LoginGraceTime缓解措施的等待时间(默认120秒)
  • --dns-resolve:启用IP地址反向域名解析
  • <targets>:IP 地址、域名、包含 IP 地址的文件路径或 CIDR 网络范围。
  • --timeout TIMEOUT:设置连接超时时间(秒)(默认值:1 秒)。
  • --list FILE:包含要检查的 IP 地址列表的文件。
  • --ports PORTS:指定要检查的端口号的逗号分隔列表(默认值:22)。
  • --use-help-request:如果初始 SSH 横幅检索失败,则启用发送 HELP 请求。
  • --grace-time-check [SECONDS]:确定版本后检查缓解措施的等待时间(秒LoginGraceTime)(默认值:120 秒)。
  • --dns-resolve:解析并显示 IP 地址的主机名。
python CVE-2024-6387_Check.py 192.168.1.1
python CVE-2024-6387_Check.py -l ip_list.txt
python CVE-2024-6387_Check.py 192.168.1.1 example.com 192.168.1.2
python CVE-2024-6387_Check.py 192.168.1.0/24
python CVE-2024-6387_Check.py 192.168.1.1 example.com --ports 22,2222
python CVE-2024-6387_Check.py 192.168.1.1 --grace-time-check

使用自定义时间检查 LoginGraceTime 缓解措施

python CVE-2024-6387_Check.py 192.168.1.1 --grace-time-check 150
python CVE-2024-6387_Check.py 192.168.1.1 --use-help-request
python CVE-2024-6387_Check.py 192.168.1.1 --dns-resolve

文章来源: https://blog.upx8.com/4763
如有侵权请联系:admin#unsafe.sh