文章预览
由于微信公众号推送机制改变了,快来 星标 不再迷路,谢谢大家! 漏洞简介 OpenSSH 远程代码执行漏洞(CVE-2024-6387),该漏洞是由于OpenSSH服务器 (sshd) 中的信号处理程序竞争问题,未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码。 受影响版本8.5p1 < = OpenSSH < 9.8p1 使用nmap探测版本 nmap 127 .0 .0 .1 -Pn 22 -sV fofa语法 protocol = "ssh" 技巧:根据banner信息查找特定shh版本 protocol = "ssh" & & banner= "8.6" 漏洞复现 目前的poc需要大量的时间才能rce,需要不断的去尝试,而且成功率只有一半所以耗时比较久。 gcc -o exploit 7etsuo-regreSSHion.c ./exploit < ip > < port > 例如: ./exploit 127.0.0.1 22 poc github(需自行编译 ) https: //github.com/zgzhang/cve-2024-6387-poc https: //github.com/acrono/cve-2024-6387-poc https: //github.com/lflare/cve-2024-6387-poc 编译好的文件(使用ubuntu进
………………………………