![]() |
вот нашел багу
Удаленное выполнение команд (OpenSSH)
Описание Возможно выполнение произвольного кода в OpenSSH. Атакующий может вызвать переполнение буфера или выполнить произвольный код из-за ошибок в buffer_init, buffer_free файла buffer.c, или различных функций в channels.c. Уязвимые версии: OpenSSH в версиях до 3.7.1 естественно xspider как мне произвести выполнение произвольного кода |
Публичный сплоит есть только до 2.2 версии. Лежит на _http://milw0rm.com/remoteport.php
За два года никто так и не написал\не выложил сплоит для более старших релизов. |
Есть приватные сплоиты.
Лично юзал один. Можешь сам в леггую поизучать эти файлы и написать сплоит, там ошибки примитивные! Сам смотрел buffer_free, месяца 3 назад. Стучи в асю, обговорим насчет сплоита. |
Аха я помню кого не сканировал всёгда такая балда вылазила. Сплойтов нету я всё переискал. Итог написать самому а так помогут только за $.
|
Сплоиты в вебе есть, но они дают всякую бурду!
Но кто говорил что нет приватных... |
| Время: 20:36 |