28 lines
1.9 KiB
Markdown
28 lines
1.9 KiB
Markdown
# LKM Reverse Shell
|
||
|
||
В этом репозитории представлен модуль ядра Linux, который выполняет обратный вызов на прослушиватель для установки обратной оболочки
|
||
|
||
|
||
### Инструкция по использованию
|
||
|
||
Для успешной эксплуатации необходимо подготовить инструментарий для сборки модулей ядра на атакующей машине. Установите пакет build-essential и заголовки ядра:
|
||
|
||
```bash
|
||
sudo apt install build-essential linux-headers-$(uname -r)
|
||
```
|
||
|
||
После клонирования репозитория, откройте файл `reverse-shell.c` и измените 13 строку, указав ваш IP-адрес и порт (заранее позаботьтесь о запуске прослушивателя). Затем соберите модуль и перенесите его на целевую систему:
|
||
|
||
```bash
|
||
git clone https://git.vadimbelous.com/vadim_belous/lkm_reverse_shell.git
|
||
cd lkm_reverse_shell
|
||
$EDITOR reverse-shell.c
|
||
make
|
||
```
|
||
|
||
Получившийся в результате успешной сборки файл `reverse-shell.ko` это и есть нужный модуль ядра.
|
||
|
||
### Disclaimer
|
||
|
||
Этот репозиторий создан исключительно в образовательных целях, чтобы продемонстрировать потенциальные методы эксплуатации контейнерных сред путем загрузки вредоносного модуля (LKM) в ядро хостовой ОС. Автор данного репозитория не несет ответственности за любые неправомерные действия, совершенные с использованием этого кода
|