SKRoot - Linux完美内核级隐藏ROOT,挑战全网root检测手段

admin 2023年3月30日11:11:24评论543 views字数 1407阅读4分41秒阅读模式

SKRoot-SuperKernelRoot,新一代SKRoot,挑战全网root检测手段,跟面具完全不同思路,摆脱面具被检测的弱点,完美隐藏root功能,全程不需要暂停SELinux,实现真正的SELinux0%触碰,通用性强,通杀所有内核,不需要内核源码,直接patch内核,兼容安卓APP直接JNI调用,稳定、流畅、不闪退。


功能特点

1.显示自身权限信息
2.获取ROOT权限
3.执行ROOT命令
4.执行原生内核命令
5.安装部署隐藏版su
6.注入su到指定进程
7.完全卸载清理su

其中 注入su到指定进程只支持授权su到64位APP,老式32APP不再进行支持,现在市面上几乎所有APP都是64位了,比如MT文件管理器Root Explorer文件管理器等等。

应用程序拿到ROOT的唯一方法就是得到密匙KEY,此密匙为48位的随机字符串,安全可靠,如觉得不够长,可自行修改源码拓展长度。



图片展示


SKRoot - Linux完美内核级隐藏ROOT,挑战全网root检测手段


SKRoot - Linux完美内核级隐藏ROOT,挑战全网root检测手段


SKRoot - Linux完美内核级隐藏ROOT,挑战全网root检测手段


SKRoot - Linux完美内核级隐藏ROOT,挑战全网root检测手段



思维

1. 通过拖拽内核文件置find_setresuid可得到关键定位地址,配合IDA伪代码翻译,可得到task_struct结构体里cred的偏移值。


2. 通过拖拽内核文件置find_cred_has_capability可得到关键定位地址,配合IDA伪代码翻译,可得到avc_denied的入口位置。


3. 通过拖拽内核文件置find_do_execve可直接得到do_execve的入口位置。

从内核文件中,不需要源码来得到这三个值的方法有很多,至少有四种,这里以上只列举了其中的一种脚本定位法,其实直接用IDA搜一下就有了,根本就不需要工具~


4. 通过拖拽内核文件置patch_kernel_root,输入以上得到的信息值,开始补丁内核,同时会自动生成ROOT密匙,直至补丁完成。


5. 启动PermissionManager,输入ROOT密匙值,开始享受舒爽的ROOT环境。


实测百台老、新设备,全部稳定运行(如红米K20K30K40K50K60、小米8910111213、小米平板5、红魔567、联想、三星、一加、ROG23等等)


过市面上所有主流APPROOT检测,如农业XX交X12XX3等...

无需理会谷歌GKI让所有的ROOT检测手段都回归尘土吧,愿世界迎来一个美好的ROOT时代



提醒


本源码不针对任何程序,仅供交流、学习、调试Linux内核程序的用途,禁止用于任何非法用途,Root是一把双刃剑,希望大家能营造一个良好的Linux内核Rootkit技术的交流环境。



源码地址:https://github.com/abcz316/SKRoot-linuxKernelRoot






SKRoot - Linux完美内核级隐藏ROOT,挑战全网root检测手段

关注公众号后台回复 0001 领取域渗透思维导图,0002 领取VMware 17永久激活码,0003 获取SGK地址,0004 获取在线ChatGPT地址,0005 获取 Windows10渗透集成环境


加我微信好友,邀请你进交流群


SKRoot - Linux完美内核级隐藏ROOT,挑战全网root检测手段




往期推荐



对某金融App的加解密hook+rpc+绕过SSLPinning抓包

疑似境外黑客组织对CSDN、吾爱破解、bilibili等网站发起DDoS攻击

Fofa新产品 - 绕CDN溯源真实IP!

Cobalt Strike 4.8 正式发布上线!

团队在线Windows进程识别正式内测

突发!微信疑似存在RCE


原文始发于微信公众号(刨洞技术交流):SKRoot - Linux完美内核级隐藏ROOT,挑战全网root检测手段

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月30日11:11:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SKRoot - Linux完美内核级隐藏ROOT,挑战全网root检测手段https://cn-sec.com/archives/1638920.html

发表评论

匿名网友 填写信息