Estaba investigando la vulnerabilidad de la fuerza bruta de OpenSSH "onkeyborad-interactivo devices", sin embargo, no estoy seguro de cómo funciona realmente este comando
ssh -lusername -oKbdInteractiveDevices='perl -e 'print "pam," x 10000'' targethost
Por lo que he investigado, parece que el parámetro -l es para el inicio de sesión, -e se utiliza para la ejecución y pam es un módulo de autenticación de plug-gable que proporciona soporte de autenticación dinámica para el sistema. Perl es el lenguaje de programación.
Sin embargo, no estoy seguro de qué son los dispositivos interactivos en el teclado (no logré encontrar ningún ejemplo). Y estoy realmente interesado en cómo esta vulnerabilidad abre el bucle que se puede usar. Tal vez alguien podría explicar esto más brevemente?