doyensec/SSHNuke_info
GitHub: doyensec/SSHNuke_info
复现经典 SSHNuke 漏洞的教育性原型代码,帮助安全研究者理解 OpenSSH 早期版本的 CRC32 远程溢出原理。
Stars: 12 | Forks: 0
# SSHNuke 信息
SSHNuke,也就是《黑客帝国2:重装上阵》中 Trinity 使用的 exploit,攻击的是 2.3.0 之前的 OpenSSH 版本。
`main.c` 以最简单的封装重新实现了该漏洞。这允许你构建自己的基础 exploit 原型,以理解这个著名的漏洞。
# 构建说明
```
gcc -g main.c
```
就是这样,你会得到一个 `a.out`,它通过 `stdin` 接收 exploit 缓冲区。
## 替代方案
如果你想作弊,切换到 cheat 分支查看崩溃示例。
# 致谢
* 代码有 99% 是从 OpenSSH 复制/粘贴的,并试图保留所有版权
* Doyensec 的 Dennis Goodlett 仅编写了 `main` 函数
* 漏洞最初由 Michal Zalewski 发现 [ref](https://web.archive.org/web/20020205102640/http://razor.bindview.com/publish/advisories/adv_ssh1crc.html)
标签:CISA项目, CVE, OpenSSH, SSH, 代码复现, 历史漏洞, 客户端加密, 客户端加密, 攻击脚本, 数字签名, 漏洞分析, 矩阵重现, 缓冲区溢出, 网络安全, 路径探测, 隐私保护, 黑客