• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

Статья PS-Inject Внедрение шеллкода в Linux PID

Привет! В этой статье мы рассмотрим небольшую утилиту для внедрения шеллкода в процесс на компьютере под управлением Linux OS.

Утилита называется PS-Inject.

upload_2016-12-31_0-55-58.png


Поддерживаемые архитектуры:

· x86_64

· x86

· arm

Для начала скачаем ее с github.

> git clone https://github.com/hc0d3r/ps-inject.git

> cd ps-inject/

upload_2016-12-31_0-56-38.png


Для сборки программы используем утилиту make, которая запускает инструкции из Makefile.

> make


upload_2016-12-31_0-57-5.png


Запускаем программу:

> ./ps-inject

upload_2016-12-31_0-57-23.png


ОС и зависимости:

· Все Linux платформы.

· gcc compiler

· git

Последние изменения:

· Новая опция: точка восстановления команд, теперь IP будет установлен на дефолтный.

Ниже ссылка на видео от автора продукта, в нем показано на примере, как работает программа.

На этом все. Спасибо за внимание.
 
Последнее редактирование модератором:
В этой статье мы рассмотрим небольшую утилиту для внедрения шеллкода в процесс на компьютере под управлением Linux OS.
Внедрить то, при некоторых обстоятельствах (если пользователь не умный), наверное можно...
Вопрос в том: что дальше?
Что дальше, если этот шеллкод не может вырваться за пределы песочницы - домашнего каталога того пользователя, под именем которого внедрён?
И если ему не позволено никаких действий, сверх полномочий этого пользователя?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD