lkm_reverse_shell/README.md

28 lines
1.9 KiB
Markdown
Raw Normal View History

2024-07-04 00:34:14 +03:00
# LKM Reverse Shell
2024-07-03 15:22:58 +03:00
2024-07-04 00:59:20 +03:00
В этом репозитории представлен модуль ядра Linux, который выполняет обратный вызов на прослушиватель для установки обратной оболочки
2024-07-04 01:12:12 +03:00
### Инструкция по использованию
Для успешной эксплуатации необходимо подготовить инструментарий для сборки модулей ядра на атакующей машине. Установите пакет build-essential и заголовки ядра:
```bash
sudo apt install build-essential linux-headers-$(uname -r)
```
После клонирования репозитория, откройте файл `reverse-shell.c` и измените 13 строку, указав ваш IP-адрес и порт (заранее позаботьтесь о запуске прослушивателя). Затем соберите модуль и перенесите его на целевую систему:
```bash
git clone https://git.vadimbelous.com/vadim_belous/lkm_reverse_shell.git
cd lkm_reverse_shell
$EDITOR reverse-shell.c
make
```
Получившийся в результате успешной сборки файл `reverse-shell.ko` это и есть нужный модуль ядра.
### Disclaimer
Этот репозиторий создан исключительно в образовательных целях, чтобы продемонстрировать потенциальные методы эксплуатации контейнерных сред путем загрузки вредоносного модуля (LKM) в ядро хостовой ОС. Автор данного репозитория не несет ответственности за любые неправомерные действия, совершенные с использованием этого кода