agustfricke/erlang-ssh-rce-CVE-2025-32433

GitHub: agustfricke/erlang-ssh-rce-CVE-2025-32433

基于 Go 语言编写的 CVE-2025-32433 Erlang SSH 远程代码执行漏洞验证代码及复现环境。

Stars: 0 | Forks: 0

# erlang-ssh-rce-CVE-2025-32433 使用 Go 编写的 CVE-2025-32433 漏洞利用程序。 运行存在漏洞的 erlang 容器 ``` cd docker_config docker build -t erlang-client . docker run erlang-client ``` 运行漏洞利用程序 ``` go run main.go ``` 通过 ssh 连接,密码是 "password" ``` ssh root@172.17.0.2 -p 2222 ``` 在 /tmp 目录下运行 ls ``` os:cmd("ls /tmp"). ``` 你将看到由漏洞利用程序创建的一个新文件 ``` "pwned\n" ```
标签:CISA项目, CVE-2025-32433, Docker, Erlang, EVTX分析, EVTX分析, Exploit, Go, Golang, PoC, RCE, Ruby工具, SSH, Web截图, 内存分配, 威胁模拟, 安全编程, 安全防御评估, 容器安全, 日志审计, 暴力破解, 编程工具, 网络安全, 请求拦截, 远程代码执行, 隐私保护, 验证脚本