专栏名称: 鹏组安全
专注于渗透测试、代码审计等安全技术,热衷于安全知识分享
今天看啥  ›  专栏  ›  鹏组安全

OpenSSH RCE (CVE-2024-6387) | 附poc

鹏组安全  · 公众号  ·  · 2024-07-02 10:20

文章预览

由于微信公众号推送机制改变了,快来 星标 不再迷路,谢谢大家! 漏洞简介 OpenSSH 远程代码执行漏洞(CVE-2024-6387),该漏洞是由于OpenSSH服务器 (sshd) 中的信号处理程序竞争问题,未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码。 受影响版本8.5p1 < = OpenSSH < 9.8p1 使用nmap探测版本 nmap 127 .0 .0 .1 -Pn 22 -sV fofa语法 protocol = "ssh" 技巧:根据banner信息查找特定shh版本 protocol = "ssh" & & banner= "8.6" 漏洞复现 目前的poc需要大量的时间才能rce,需要不断的去尝试,而且成功率只有一半所以耗时比较久。 gcc -o exploit 7etsuo-regreSSHion.c ./exploit < ip > < port > 例如: ./exploit 127.0.0.1 22 poc github(需自行编译 ) https: //github.com/zgzhang/cve-2024-6387-poc https: //github.com/acrono/cve-2024-6387-poc https: //github.com/lflare/cve-2024-6387-poc 编译好的文件(使用ubuntu进 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览