Share
## https://sploitus.com/exploit?id=E24EEC0A-40F7-5BBC-9E4D-7B13522FF915
# CVE-2024-6387-Exploit-POC

Este repositorio contiene un Proof of Concept (POC) para explotar la vulnerabilidad CVE-2024-6387 en servidores SSH que ejecutan versiones vulnerables de OpenSSH.

# 驴Qu茅 es un POC?
Un POC, o Proof of Concept, es un programa o script que demuestra la explotaci贸n de una vulnerabilidad de seguridad de manera controlada y reproducible. Su objetivo principal es mostrar que la vulnerabilidad existe y que se puede aprovechar para ejecutar c贸digo malicioso o realizar acciones no autorizadas en el sistema afectado.

# Funcionamiento del POC
El POC en este repositorio est谩 dise帽ado para aprovechar la vulnerabilidad CVE-2024-6387 en servidores SSH. A continuaci贸n, se explica brevemente c贸mo funciona cada parte del c贸digo:

# Estructura del C贸digo
CVE-2024-6387.py: Este archivo contiene el c贸digo principal del POC. Aqu铆 se definen funciones para establecer una conexi贸n con el servidor SSH, enviar paquetes espec铆ficos para manipular el heap del servidor, medir tiempos de respuesta y explotar la condici贸n de carrera en el servidor.

# Funciones Principales:

setup_connection(ip, port): Establece una conexi贸n TCP/IP con el servidor remoto.
send_packet(sock, packet_type, data): Env铆a un paquete al servidor remoto.
perform_ssh_handshake(sock): Realiza el handshake SSH completo.
prepare_heap(sock): Prepara el heap del servidor con paquetes espec铆ficos para explotar la vulnerabilidad.
time_final_packet(sock, parsing_time): Mide el tiempo de respuesta final del servidor.
attempt_race_condition(sock, parsing_time, glibc_base): Intenta explotar la condici贸n de carrera en el servidor SSH.
perform_exploit(ip, port): Realiza la explotaci贸n completa intentando varias direcciones base de glibc.
Uso
# Configuraci贸n: Modifique las variables ip y port en el archivo exploit.py para apuntar al servidor SSH que desea explotar.

# Ejecuci贸n: Ejecute el script CVE-2024-6387.py. Si la explotaci贸n es exitosa, recibir谩 un mensaje indicando que la vulnerabilidad fue aprovechada con 茅xito.

# Modificaci贸n para CVE-2024-6387
Para que este POC funcione con la vulnerabilidad CVE-2024-6387, se deben realizar las siguientes modificaciones o consideraciones:

Actualizaci贸n de shellcode: Reemplace el placeholder de shellcode shellcode = b"\x90\x90\x90\x90" con un shellcode real que ejecute la acci贸n deseada en el servidor afectado.

Adaptaci贸n a la CVE-2024-6387: Aseg煤rese de que las estructuras de datos y los paquetes enviados en las funciones prepare_heap y create_public_key_packet est茅n dise帽ados espec铆ficamente para aprovechar las vulnerabilidades descritas en CVE-2024-6387.

# Aviso Legal
Este repositorio se proporciona con fines educativos y de investigaci贸n. La explotaci贸n de vulnerabilidades sin autorizaci贸n puede ser ilegal y est谩 estrictamente prohibida en entornos no autorizados. El autor no se hace responsable del uso indebido de este c贸digo.