mirror of
https://github.com/nganhkhoa/malware.git
synced 2024-06-10 21:32:07 +07:00
lkmrootkit
This commit is contained in:
parent
09cb2774bc
commit
1d41bd53fb
@ -270,3 +270,31 @@ New-Object System.IO.Compression.DeflateStream([iO.mEmoRySTream] [sysTEM.ConVert
|
||||
- Web Shell等
|
||||
- 様々なShell Backdoor(PHP/ASP)<br>
|
||||
[Shell Backdoor List - PHP / ASP Shell Backdoor List](https://www.kitploit.com/2020/01/shell-backdoor-list-php-asp-shell.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+PentestTools+%28PenTest+Tools%29)
|
||||
|
||||
# rootkit
|
||||
## LKM rootkit
|
||||
- 動的にカーネルに組み込めるモジュールとして,LKM(Loadable Kernel Module)を利用
|
||||
- LKMを利用して,sys_call_tableの特定のカーネル関数のアドレスを任意のrootkitの機能を有した関数のアドレスへと書き換える
|
||||
- システムコールが行われた際に本来とは異なるカーネル関数であるrootkitのカーネル関数が呼び出されることになる(システムコールフック)
|
||||
- sys_call_tableへのアクセスは特権モードが必要であるためLKMを利用する
|
||||
- rootkitの関数内で本来呼び出されるはずの正規のカーネル関数をあえて呼び出すことで,正規の処理を行っているように見せかけることができる
|
||||
- /proc/modulesからの隠ぺいも可能
|
||||
- LKMについて
|
||||
- init_module関数...カーネルにロードする際に最初に実行される関数,LKM rootkitではsys_calltableを書き換える処理を記載
|
||||
- clean_module関数...カーネルからアンロードする際に実行される関数,LKM rootkitではsys_call_tableを元に戻す処理を記載
|
||||
- LKMのロード
|
||||
```
|
||||
insmod [lkm_name].ko
|
||||
```
|
||||
- LKMのアンロード
|
||||
```
|
||||
rmmod [lkm_name].ko
|
||||
```
|
||||
|
||||
**ref:**<br>
|
||||
- LKMのrootkitへの応用について<br>
|
||||
[侵入者の不利な情報を隠すLKM rootkitの仕組み,2003](https://www.atmarkit.co.jp/fsecurity/rensai/rootkit03/rootkit02.html)<br>
|
||||
- サンプルLKM rootkit<br>
|
||||
[Linux Rootkit](https://github.com/nurupo/rootkit)
|
||||
- サンプルLKM rootkitその2(developed using linux kernel version 4.4.13)<br>
|
||||
[rootkit-kernel-module](https://github.com/croemheld/lkm-rootkit)
|
Loading…
Reference in New Issue
Block a user