0% Privacy
6.8K subscribers
1.57K photos
53 videos
542 files
703 links
канал про анонимность, ИБ и бред автора в конвульсиях шизофрении.

The channel is about anonymity, information security and the author's delirium in the convulsions of schizophrenia.
Download Telegram
|boopkit|
Linux eBPF backdoor over TCP

🛡
Только в образовательных целях!
Увидел у
Крис пост с публикацией новости про выход PoC eBPF буткита, для которого нужен рут(сперва это руткит, который впоследствии становится буткитом), протестированный на линухе 5.17. Самое смешное, что в репозитории Крис написала, что это не эскплоит.
Чтобы заработал бупкит , необходимо:
🔧ядро Linux с включенным/поддерживаемым eBPF;
🔧ncat, запущенный на сервере;
🔧ну и,конечно же рут
Собственно атака с внедрения кода происходит через TCP с установленным на сервере с вредоносным eBPF.
Далее возможна генерация реверс шеллов и RCE.
Также советую посмотреть на другие eBPF:
💾A collection of eBPF programs demonstrating bad behavior
💾
ebpfkit-monitor is a tool that detects and protects against eBPF powered rootkits
💾ebpfkit is a rootkit powered by eBPF

обновление: вышел первый релиз 1.0.5

🛡For educational purposes only!
I saw
Kris a post with the publication of news about PoC eBPF output a bootkit that needs root (first it's a rootkit, which later becomes a bootkit), tested on linux 5.17. The funny thing is that Kris wrote in the repository that this is not an exploit.
In order for bursitis to work , it is necessary:
🔧 Linux kernel with eBPF enabled/supported;
🔧 ncat running on the server;
🔧 and, of course, root
Actually, the attack from code injection occurs via TCP with malicious eBPF installed on the server.
Next, it is possible to generate reverse shells and RCE.
I also advise you to look at other ebpfs:
💾A collection of eBPF programs demonstrating bad behavior
💾
ebpfkit-monitor is a tool that detects and protects against eBPF powered rootkits
💾ebpfkit is a rootkit powered by eBPF

upd: first release v 1.0.5

#poc #bootkit #RCE #reverseshell
👍3
|Weaponizing dirty pipe on android|

📕Работа про вооружение dirtypipe для
порождения reverse shell, не имеющей ограничений посредством уязвимости в ядре linux(dirtypipe) и использования её непосредственно для захвата инициализации, далее написание собственного модуля ядра и загрузка его посредством отключения selinux в нашем модуле.

📕Work on weaponize dirtypipe to
generate a reverse shell that has no limitations through a vulnerability in the linux kernel (dirtypipe) and using it directly to capture initialization, then writing your own kernel module and loading it by disabling selinux in our module.

#cve #android #reverseshell #dirtypipe #selinux #kernelmodule
👍3🤔2