From 02ac87c0bd8ca3f6afa06de71ce665df392b2277 Mon Sep 17 00:00:00 2001 From: Vadim Belous Date: Thu, 4 Jul 2024 02:12:12 +0400 Subject: [PATCH] update README.md --- README.md | 24 +++++++++++++++++++++++- 1 file changed, 23 insertions(+), 1 deletion(-) diff --git a/README.md b/README.md index 2ca1998..2a59cc4 100644 --- a/README.md +++ b/README.md @@ -2,4 +2,26 @@ В этом репозитории представлен модуль ядра Linux, который выполняет обратный вызов на прослушиватель для установки обратной оболочки -**Disclaimer**: Этот репозиторий создан исключительно в образовательных целях, чтобы продемонстрировать потенциальные методы эксплуатации контейнерных сред путем загрузки вредоносного модуля (LKM) в ядро хостовой ОС. Автор данного репозитория не несет ответственности за любые неправомерные действия, совершенные с использованием этого кода + +### Инструкция по использованию + +Для успешной эксплуатации необходимо подготовить инструментарий для сборки модулей ядра на атакующей машине. Установите пакет build-essential и заголовки ядра: + +```bash +sudo apt install build-essential linux-headers-$(uname -r) +``` + +После клонирования репозитория, откройте файл `reverse-shell.c` и измените 13 строку, указав ваш IP-адрес и порт (заранее позаботьтесь о запуске прослушивателя). Затем соберите модуль и перенесите его на целевую систему: + +```bash +git clone https://git.vadimbelous.com/vadim_belous/lkm_reverse_shell.git +cd lkm_reverse_shell +$EDITOR reverse-shell.c +make +``` + +Получившийся в результате успешной сборки файл `reverse-shell.ko` это и есть нужный модуль ядра. + +### Disclaimer + +Этот репозиторий создан исключительно в образовательных целях, чтобы продемонстрировать потенциальные методы эксплуатации контейнерных сред путем загрузки вредоносного модуля (LKM) в ядро хостовой ОС. Автор данного репозитория не несет ответственности за любые неправомерные действия, совершенные с использованием этого кода