|Список тегов|#tails #whonix #qubeOS #tor #anonymity #security #deanonymization #decrypt #decipher #CSA #CISA #FBI #wireshark #privacy #https #appsec #forensics #course #collection #investigation #android #cve #bootkit #exploitation #sandbox #hacking #cheatsheet #searchEngine #duckduckgo #ezine #news #infosec #appsec #malware #security #cryptography #Shellcode #privilegeelevation #veracrypt #antiforensics #leak #exploitDev #LKM #chromium #Edge #dump #extract #edr #poc #NSA #FBI #GRU #cryptography #phishing #vm #stealer #escapeVM #iot #mobileCommunication #gsm #ss7 #3g #gps #LTE #5G #sms #xmr #RCE #2FA #SE #bypass #VMware #OS #XDR #EDR #networks #smartcard #shizo #i2p #BTC #google #car #hackrf #vpn #meshNetworking #exploit #ransomware #decrypt #messenger #searchEngine #reverseshell #RAT #cryptocurrency #Ethereum #ICS #course #stealing #geolocation #automotive #mfa #book #backdoor #identification #av #deobfuscation #powershell #reverseShell #rootkit #ATM #nix #vulnerability #censorship #telegram #fingerprint #IP #obfs4 #cryptocurrency #xmr #p2p #freenet #malware #extention #osint #addon #spoof #fingerprint #router #PRC #sim #cellularCommunication #vpn #simjacker #mfa #cybersec #timeAttack #zer0day #chromium
|List of tags|
👍2
|boopkit|
Linux eBPF backdoor over TCP
🛡
💾ebpfkit-monitor is a tool that detects and protects against eBPF powered rootkits
💾ebpfkit is a rootkit powered by eBPF
обновление: вышел первый релиз 1.0.5
💾ebpfkit-monitor is a tool that detects and protects against eBPF powered rootkits
💾ebpfkit is a rootkit powered by eBPF
upd: first release v 1.0.5
#poc #bootkit #RCE #reverseshell
Linux eBPF backdoor over TCP
🛡
Только в образовательных целях!
Увидел у Крис пост с публикацией новости про выход PoC eBPF буткита, для которого нужен рут(сперва это руткит, который впоследствии становится буткитом), протестированный на линухе 5.17. Самое смешное, что в репозитории Крис написала, что это не эскплоит.
Чтобы заработал бупкит , необходимо:
🔧ядро Linux с включенным/поддерживаемым eBPF;
🔧ncat, запущенный на сервере;
🔧ну и,конечно же рут
Собственно атака с внедрения кода происходит через TCP с установленным на сервере с вредоносным eBPF.
Далее возможна генерация реверс шеллов и RCE.
Также советую посмотреть на другие eBPF:
💾A collection of eBPF programs demonstrating bad behavior 💾ebpfkit-monitor is a tool that detects and protects against eBPF powered rootkits
💾ebpfkit is a rootkit powered by eBPF
обновление: вышел первый релиз 1.0.5
🛡For educational purposes only!
I saw Kris a post with the publication of news about PoC eBPF output a bootkit that needs root (first it's a rootkit, which later becomes a bootkit), tested on linux 5.17. The funny thing is that Kris wrote in the repository that this is not an exploit.
In order for bursitis to work , it is necessary:
🔧 Linux kernel with eBPF enabled/supported;
🔧 ncat running on the server;
🔧 and, of course, root
Actually, the attack from code injection occurs via TCP with malicious eBPF installed on the server.
Next, it is possible to generate reverse shells and RCE.
I also advise you to look at other ebpfs:
💾A collection of eBPF programs demonstrating bad behavior 💾ebpfkit-monitor is a tool that detects and protects against eBPF powered rootkits
💾ebpfkit is a rootkit powered by eBPF
upd: first release v 1.0.5
#poc #bootkit #RCE #reverseshell
GitHub
GitHub - krisnova/boopkit: Linux eBPF backdoor over TCP. Spawn reverse shells, RCE, on prior privileged access. Less Honkin, More…
Linux eBPF backdoor over TCP. Spawn reverse shells, RCE, on prior privileged access. Less Honkin, More Tonkin. - krisnova/boopkit
👍3
|Weaponizing dirty pipe on android|
📕Работа про вооружение dirtypipe для
порождения reverse shell, не имеющей ограничений посредством уязвимости в ядре linux(dirtypipe) и использования её непосредственно для захвата инициализации, далее написание собственного модуля ядра и загрузка его посредством отключения selinux в нашем модуле.
📕Work on weaponize dirtypipe to
generate a reverse shell that has no limitations through a vulnerability in the linux kernel (dirtypipe) and using it directly to capture initialization, then writing your own kernel module and loading it by disabling selinux in our module.
#cve #android #reverseshell #dirtypipe #selinux #kernelmodule
📕Работа про вооружение dirtypipe для
порождения reverse shell, не имеющей ограничений посредством уязвимости в ядре linux(dirtypipe) и использования её непосредственно для захвата инициализации, далее написание собственного модуля ядра и загрузка его посредством отключения selinux в нашем модуле.
📕Work on weaponize dirtypipe to
generate a reverse shell that has no limitations through a vulnerability in the linux kernel (dirtypipe) and using it directly to capture initialization, then writing your own kernel module and loading it by disabling selinux in our module.
#cve #android #reverseshell #dirtypipe #selinux #kernelmodule
👍3🤔2