## https://sploitus.com/exploit?id=795762E3-BAB4-54C6-B677-83B0ACC2B163
# Khai thác Lỗ hổng OpenSSH CVE-2024-6387 🚀
Một script Python được thiết kế để khai thác lỗ hổng thực thi mã từ xa (RCE) trong OpenSSH (CVE-2024-6387). Lỗ hổng này liên quan đến một điều kiện trong trình xử lý, có thể dẫn đến thực thi mã tùy ý, cho phép kẻ tấn công giành quyền truy cập root. Đây là bằng chứng và chỉ dành cho mục đích giáo dục.
## Tổng quan 📖
CVE-2024-6387 của OpenSSH là một lỗ hổng nghiêm trọng Nó liên quan đến một điều kiện trong trình xử lý có thể bị khai thác để thực thi mã tùy ý với quyền root.
## Tính năng 🌟
- **Đa luồng**: Tăng cơ hội thành công.
- **Sự kiện khi khai thác Thành công**: Dừng sau khi khai thác thành công.
- **Điều chỉnh Thời gian**: Tinh chỉnh thời gian.
## Cách sử dụng 🚀
### Yêu cầu.
- Python 3.x
1. **Clone kho lưu trữ**:
```sh
git clone https://github.com/k4t3pr0/CVE-2024-6387-POC.git
cd CVE-2024-6387-POC
```
2. **Chạy script**:
```sh
python Exploit_2024_6387.py
```
## Giải thích 🛠️
### Cải thiện tốc độ
Để cải thiện script sử dụng đa luồng, cho phép thực hiện nhiều luồng đồng thời. Mỗi luồng cố gắng khai thác lỗ hổng, tăng khả năng thành công. Một sự kiện luồng (`success_event`) được sử dụng để báo hiệu khi khai thác đã thành công, dừng tất cả các nỗ lực khác. Script cũng điều chỉnh thời gian sau mỗi lần để đồng bộ hóa tốt hơn.
## Tuyên bố Pháp lý ⚠️
Khai thác này chỉ dành cho mục đích giáo dục. Việc sử dụng trái phép trên các hệ thống mà không có sự cho phép rõ ràng là bất hợp pháp và phi đạo đức. Luôn tuân theo các nguyên tắc pháp lý và có được sự cho phép rõ ràng trước khi kiểm tra bảo mật trên bất kỳ hệ thống nào.
## Liên hệ 📬
Đối với bất kỳ vấn đề hoặc câu hỏi nào, vui lòng mở một ticket trên GitHub.
---
**Luôn giữ an toàn và có trách nhiệm!** 🔒💻