SKRoot
-SuperKernelRoot
,新一代SKRoot
,挑战全网root
检测手段,跟面具完全不同思路,摆脱面具被检测的弱点,完美隐藏root
功能,全程不需要暂停SELinux
,实现真正的SELinux
0%
触碰,通用性强,通杀所有内核,不需要内核源码,直接patch
内核,兼容安卓APP
直接JNI
调用,稳定、流畅、不闪退。
功能特点
1.显示自身权限信息
2.获取ROOT权限
3.执行ROOT命令
4.执行原生内核命令
5.安装部署隐藏版su
6.注入su到指定进程
7.完全卸载清理su
其中 注入su到指定进程
,只支持授权su到64位APP
,老式32
位APP
不再进行支持,现在市面上几乎所有APP
都是64位
了,比如MT文件管理器
、Root Explorer文件管理器
等等。
应用程序拿到ROOT
的唯一方法就是得到密匙KEY
,此密匙为48位
的随机字符串,安全可靠,如觉得不够长,可自行修改源码拓展长度。
图片展示
思维
1. 通过拖拽内核文件置find_setresuid
可得到关键定位地址,配合IDA
伪代码翻译,可得到task_struct
结构体里cred
的偏移值。
2. 通过拖拽内核文件置find_cred_has_capability
可得到关键定位地址,配合IDA
伪代码翻译,可得到avc_denied
的入口位置。
3. 通过拖拽内核文件置find_do_execve
可直接得到do_execve
的入口位置。
从内核文件中,不需要源码来得到这三个值的方法有很多,至少有四种,这里以上只列举了其中的一种脚本定位法
,其实直接用IDA
搜一下就有了,根本就不需要工具~
4. 通过拖拽内核文件置patch_kernel_root
,输入以上得到的信息值,开始补丁内核,同时会自动生成ROOT
密匙,直至补丁完成。
5. 启动PermissionManager
,输入ROOT
密匙值,开始享受舒爽的ROOT
环境。
实测百台老、新设备,全部稳定运行(如红米K20K30K40K50K60、小米8910111213、小米平板5、红魔567、联想、三星、一加、ROG23等等)
过市面上所有主流APP
的ROOT
检测,如农业XX
、交X12XX3
等...
无需理会谷歌GKI
,让所有的ROOT
检测手段都回归尘土吧,愿世界迎来一个美好的ROOT
时代
提醒
本源码不针对任何程序,仅供交流、学习、调试Linux
内核程序的用途,禁止用于任何非法用途,Root
是一把双刃剑,希望大家能营造一个良好的Linux
内核Rootkit
技术的交流环境。
源码地址:https://github.com/abcz316/SKRoot-linuxKernelRoot
关注公众号后台回复 0001
领取域渗透思维导图,0002
领取VMware 17永久激活码,0003
获取SGK地址,0004
获取在线ChatGPT地址,0005
获取 Windows10渗透集成环境
加我微信好友,邀请你进交流群
往期推荐
原文始发于微信公众号(刨洞技术交流):SKRoot - Linux完美内核级隐藏ROOT,挑战全网root检测手段
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论