tpirate/CVE-2025-26466

GitHub: tpirate/CVE-2025-26466

针对 OpenSSH CVE-2025-26466 的 PoC,通过不完成密钥交换循环发送 ping 使服务端内存耗尽实现拒绝服务。

Stars: 0 | Forks: 0

# CVE-2025-26466 CVE-2025-26466 的 PoC 由 Fikret Can Gurbuz 编写 ### 使用方法 ``` python3 poc.py -i -p ``` 步骤如下: 1. TCP 连接到目标端口 2. 接收服务器 banner (SSH-2.0-OpenSSH_X.Xp1) 3. 发送你的客户端 banner (SSH-2.0-YourClient\r\n) 4. 发送 wrap_ssh_packet(build_kexinit()) 5. 接收服务器的 KEXINIT 响应 6. 循环发送 build_ping() ! 绝对不要完成 KEX,这样 pong 响应就会无限制地排队
标签:CVE-2025-26466, DoS, Exploit, KEXINIT, Maven, OpenSSH, PoC, Python, SSH协议, 内存泄漏, 内核驱动, 安全漏洞, 密钥交换, 拒绝服务, 数据展示, 无后门, 暴力破解, 未授权攻击, 漏洞验证, 红队, 网络协议, 网络安全, 网络脚本, 资源耗尽, 逆向工具, 隐私保护