关联漏洞
标题:
OpenSSH 安全漏洞
(CVE-2024-6387)
描述:OpenSSH(OpenBSD Secure Shell)是加拿大OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 存在安全漏洞,该漏洞源于信号处理程序中存在竞争条件,攻击者利用该漏洞可以在无需认证的情况下远程执行任意代码并获得系统控制权。
介绍
# Khai thác Lỗ hổng OpenSSH CVE-2024-6387 🚀
Một script Python được thiết kế để khai thác lỗ hổng thực thi mã từ xa (RCE) trong OpenSSH (CVE-2024-6387). Lỗ hổng này liên quan đến một điều kiện trong trình xử lý, có thể dẫn đến thực thi mã tùy ý, cho phép kẻ tấn công giành quyền truy cập root. Đây là bằng chứng và chỉ dành cho mục đích giáo dục.
## Tổng quan 📖
CVE-2024-6387 của OpenSSH là một lỗ hổng nghiêm trọng Nó liên quan đến một điều kiện trong trình xử lý có thể bị khai thác để thực thi mã tùy ý với quyền root.
## Tính năng 🌟
- **Đa luồng**: Tăng cơ hội thành công.
- **Sự kiện khi khai thác Thành công**: Dừng sau khi khai thác thành công.
- **Điều chỉnh Thời gian**: Tinh chỉnh thời gian.
## Cách sử dụng 🚀
### Yêu cầu.
- Python 3.x
1. **Clone kho lưu trữ**:
```sh
git clone https://github.com/SkyGodling/CVE-2024-6387-POC.git
cd CVE-2024-6387-POC
```
2. **Chạy script**:
```sh
python Exploit_2024_6387.py
```
## Giải thích 🛠️
### Cải thiện tốc độ
Để cải thiện script sử dụng đa luồng, cho phép thực hiện nhiều luồng đồng thời. Mỗi luồng cố gắng khai thác lỗ hổng, tăng khả năng thành công. Một sự kiện luồng (`success_event`) được sử dụng để báo hiệu khi khai thác đã thành công, dừng tất cả các nỗ lực khác. Script cũng điều chỉnh thời gian sau mỗi lần để đồng bộ hóa tốt hơn.
## Tuyên bố Pháp lý ⚠️
Khai thác này chỉ dành cho mục đích giáo dục. Việc sử dụng trái phép trên các hệ thống mà không có sự cho phép rõ ràng là bất hợp pháp và phi đạo đức. Luôn tuân theo các nguyên tắc pháp lý và có được sự cho phép rõ ràng trước khi kiểm tra bảo mật trên bất kỳ hệ thống nào.
## Liên hệ 📬
Đối với bất kỳ vấn đề hoặc câu hỏi nào, vui lòng mở một ticket trên GitHub.
---
**Luôn giữ an toàn và có trách nhiệm!** 🔒💻
文件快照
[4.0K] /data/pocs/1564a579adbb58073f1792fc930695d5cf4c8ced
├── [2.3K] Exploit_2024_6387.py
└── [2.2K] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。