CVE-2024-6387 RegreSSHion PoC
$249.99
CVE-2024-6387 — RegreSSHion OpenSSH Pre-Auth RCE
Exploit completo y documentado para la vulnerabilidad de race condition en el signal handler de OpenSSH servidor (versiones 8.5p1 a 9.7p1). Esta pieza incluye:
- Exploit en C — Código fuente compilable que explota la race condition en SIGALRM handler durante la autenticación. Optimizado para glibc-based Linux (x86_64).
- Script de detección — Fingerprinting remoto de versión SSH vulnerable sin necesidad de autenticación.
- Guía de timing — Documentación sobre ajuste de parámetros de timing según latencia de red y carga del servidor target.
- Payload templates — Shellcode templates para reverse shell y bind shell post-explotación.
Requisitos: Linux atacante con gcc, target corriendo OpenSSH 8.5p1-9.7p1 sobre glibc Linux.
Nota: La explotación requiere ~10,000 intentos de media (~6-8 horas). No es un one-shot — es una race condition real que necesita paciencia y ajuste fino.
Reviews (0)
No reviews yet. Be the first!
Related Tools
Exploits & 0days
Apache Path Traversal Exploit (CVE-2021-41773)
Exploits & 0days
Log4Shell Exploit Kit (CVE-2021-44228)
Exploits & 0days
Spring4Shell RCE Exploit (CVE-2022-22965)
Exploits & 0days