CVE-2024-6387 RegreSSHion PoC
Versionv1.2
Difficulty Advanced
Downloads1,081
Rating (0.00)
Updated2025-01-15
CategoryExploits & 0days

CVE-2024-6387 RegreSSHion PoC

$249.99

CVE-2024-6387 — RegreSSHion OpenSSH Pre-Auth RCE

Exploit completo y documentado para la vulnerabilidad de race condition en el signal handler de OpenSSH servidor (versiones 8.5p1 a 9.7p1). Esta pieza incluye:

  • Exploit en C — Código fuente compilable que explota la race condition en SIGALRM handler durante la autenticación. Optimizado para glibc-based Linux (x86_64).
  • Script de detección — Fingerprinting remoto de versión SSH vulnerable sin necesidad de autenticación.
  • Guía de timing — Documentación sobre ajuste de parámetros de timing según latencia de red y carga del servidor target.
  • Payload templates — Shellcode templates para reverse shell y bind shell post-explotación.

Requisitos: Linux atacante con gcc, target corriendo OpenSSH 8.5p1-9.7p1 sobre glibc Linux.

Nota: La explotación requiere ~10,000 intentos de media (~6-8 horas). No es un one-shot — es una race condition real que necesita paciencia y ajuste fino.

Reviews (0)

No reviews yet. Be the first!

Related Tools