专栏名称: 渗透安全团队
每个人都有迷茫和快速成长的时期。做技术需要静下心来,两耳不闻窗外事,一心只读圣贤书。一段时间以后就发现窗外那些吵杂的声音早已经没法触动你的心思,这时候就谁也挡不住你成长了。
今天看啥  ›  专栏  ›  渗透安全团队

OpenSSH RCE (CVE-2024-6387) | 附poc

渗透安全团队  · 公众号  ·  · 2024-07-02 22:59

文章预览

漏洞简介 OpenSSH 远程代码执行漏洞(CVE-2024-6387),该漏洞是由于OpenSSH服务器 (sshd) 中的信号处理程序竞争问题,未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码。 受影响版本8.5p1 < = OpenSSH < 9.8p1 使用nmap探测版本 nmap 127 .0 .0 .1 -Pn 22 -sV fofa语法 protocol = "ssh" 技巧:根据banner信息查找特定shh版本 protocol = "ssh" & & banner= "8.6" 漏洞复现 目前的poc需要大量的时间才能rce,需要不断的去尝试,而且成功率只有一半所以耗时比较久。 gcc -o exploit 7etsuo-regreSSHion.c ./exploit < ip > < port > 例如: ./exploit 127.0.0.1 22 poc github(需自行编译 ) https: //github.com/zgzhang/cve-2024-6387-poc https: //github.com/acrono/cve-2024-6387-poc https: //github.com/lflare/cve-2024-6387-poc 编译好的文件(使用ubuntu进行编辑) 下载:https://wwd.lanzouj.com/iwZS323ae9rg 密码:5c26 翻到文章最底部 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览