Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2024-6387 PoC — Openssh: regresshion - race condition in ssh allows rce/dos

Source
Associated Vulnerability
Title:Openssh: regresshion - race condition in ssh allows rce/dos (CVE-2024-6387)
Description:A security regression (CVE-2006-5051) was discovered in OpenSSH's server (sshd). There is a race condition which can lead sshd to handle some signals in an unsafe manner. An unauthenticated, remote attacker may be able to trigger it by failing to authenticate within a set time period.
Readme
# Khai thác Lỗ hổng OpenSSH CVE-2024-6387 🚀

Một script Python được thiết kế để khai thác lỗ hổng thực thi mã từ xa (RCE) trong OpenSSH (CVE-2024-6387). Lỗ hổng này liên quan đến một điều kiện trong trình xử lý, có thể dẫn đến thực thi mã tùy ý, cho phép kẻ tấn công giành quyền truy cập root. Đây là bằng chứng và chỉ dành cho mục đích giáo dục.

## Tổng quan 📖

CVE-2024-6387 của OpenSSH là một lỗ hổng nghiêm trọng Nó liên quan đến một điều kiện trong trình xử lý có thể bị khai thác để thực thi mã tùy ý với quyền root.

## Tính năng 🌟

- **Đa luồng**: Tăng cơ hội thành công.
- **Sự kiện khi khai thác Thành công**: Dừng sau khi khai thác thành công.
- **Điều chỉnh Thời gian**: Tinh chỉnh thời gian.

## Cách sử dụng 🚀

### Yêu cầu.

- Python 3.x

1. **Clone kho lưu trữ**:
    ```sh
    git clone https://github.com/SkyGodling/CVE-2024-6387-POC.git
    cd CVE-2024-6387-POC
    ```

2. **Chạy script**:
    ```sh
    python Exploit_2024_6387.py
    ```

## Giải thích 🛠️

### Cải thiện tốc độ

Để cải thiện script sử dụng đa luồng, cho phép thực hiện nhiều luồng đồng thời. Mỗi luồng cố gắng khai thác lỗ hổng, tăng khả năng thành công. Một sự kiện luồng (`success_event`) được sử dụng để báo hiệu khi khai thác đã thành công, dừng tất cả các nỗ lực khác. Script cũng điều chỉnh thời gian sau mỗi lần để đồng bộ hóa tốt hơn.

## Tuyên bố Pháp lý ⚠️

Khai thác này chỉ dành cho mục đích giáo dục. Việc sử dụng trái phép trên các hệ thống mà không có sự cho phép rõ ràng là bất hợp pháp và phi đạo đức. Luôn tuân theo các nguyên tắc pháp lý và có được sự cho phép rõ ràng trước khi kiểm tra bảo mật trên bất kỳ hệ thống nào.

## Liên hệ 📬

Đối với bất kỳ vấn đề hoặc câu hỏi nào, vui lòng mở một ticket trên GitHub.

---

**Luôn giữ an toàn và có trách nhiệm!** 🔒💻
File Snapshot

[4.0K] /data/pocs/1564a579adbb58073f1792fc930695d5cf4c8ced ├── [2.3K] Exploit_2024_6387.py └── [2.2K] README.md 0 directories, 2 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. Local POC snapshots are reserved for subscribers — if the original source is unavailable, the local mirror is part of the paid plan.
    3. Mirroring, verifying, and maintaining this POC archive takes ongoing effort, so local snapshots are a paid feature. Your subscription keeps the archive online — thank you for the support. View subscription plans →