• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Статья PS-Inject Внедрение шеллкода в Linux PID

Привет! В этой статье мы рассмотрим небольшую утилиту для внедрения шеллкода в процесс на компьютере под управлением Linux OS.

Утилита называется PS-Inject.

upload_2016-12-31_0-55-58.png


Поддерживаемые архитектуры:

· x86_64

· x86

· arm

Для начала скачаем ее с github.

> git clone https://github.com/hc0d3r/ps-inject.git

> cd ps-inject/

upload_2016-12-31_0-56-38.png


Для сборки программы используем утилиту make, которая запускает инструкции из Makefile.

> make


upload_2016-12-31_0-57-5.png


Запускаем программу:

> ./ps-inject

upload_2016-12-31_0-57-23.png


ОС и зависимости:

· Все Linux платформы.

· gcc compiler

· git

Последние изменения:

· Новая опция: точка восстановления команд, теперь IP будет установлен на дефолтный.

Ниже ссылка на видео от автора продукта, в нем показано на примере, как работает программа.

На этом все. Спасибо за внимание.
 
Последнее редактирование модератором:
В этой статье мы рассмотрим небольшую утилиту для внедрения шеллкода в процесс на компьютере под управлением Linux OS.
Внедрить то, при некоторых обстоятельствах (если пользователь не умный), наверное можно...
Вопрос в том: что дальше?
Что дальше, если этот шеллкод не может вырваться за пределы песочницы - домашнего каталога того пользователя, под именем которого внедрён?
И если ему не позволено никаких действий, сверх полномочий этого пользователя?
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы