tpirate/CVE-2025-26466
GitHub: tpirate/CVE-2025-26466
针对 OpenSSH CVE-2025-26466 的 PoC,通过不完成密钥交换循环发送 ping 使服务端内存耗尽实现拒绝服务。
Stars: 0 | Forks: 0
# CVE-2025-26466
CVE-2025-26466 的 PoC
由 Fikret Can Gurbuz 编写
### 使用方法
```
python3 poc.py -i -p
```
步骤如下:
1. TCP 连接到目标端口
2. 接收服务器 banner (SSH-2.0-OpenSSH_X.Xp1)
3. 发送你的客户端 banner (SSH-2.0-YourClient\r\n)
4. 发送 wrap_ssh_packet(build_kexinit())
5. 接收服务器的 KEXINIT 响应
6. 循环发送 build_ping()
! 绝对不要完成 KEX,这样 pong 响应就会无限制地排队
标签:CVE-2025-26466, DoS, Exploit, KEXINIT, Maven, OpenSSH, PoC, Python, SSH协议, 内存泄漏, 内核驱动, 安全漏洞, 密钥交换, 拒绝服务, 数据展示, 无后门, 暴力破解, 未授权攻击, 漏洞验证, 红队, 网络协议, 网络安全, 网络脚本, 资源耗尽, 逆向工具, 隐私保护