mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 04:33:28 +00:00
1.9 KiB
1.9 KiB
Integritet firmvera
Prilagođeni firmver i/ili kompajlirani binarni fajlovi mogu biti otpremljeni kako bi se iskoristile greške u integritetu ili verifikaciji potpisa. Sledeći koraci se mogu pratiti za kompajlaciju backdoor bind shell-a:
- Firmver se može ekstrahovati koristeći firmware-mod-kit (FMK).
- Treba identifikovati arhitekturu firmvera i endijnost.
- Može se izgraditi cross compiler koristeći Buildroot ili druge odgovarajuće metode za okruženje.
- Backdoor se može izgraditi koristeći cross compiler.
- Backdoor se može kopirati u /usr/bin direktorijum ekstrahovanog firmvera.
- Odgovarajući QEMU binarni fajl može se kopirati u rootfs ekstrahovanog firmvera.
- Backdoor se može emulirati koristeći chroot i QEMU.
- Backdoor se može pristupiti putem netcat-a.
- QEMU binarni fajl treba ukloniti iz rootfs ekstrahovanog firmvera.
- Izmenjeni firmver se može ponovo pakovati koristeći FMK.
- Backdoored firmver se može testirati emulacijom sa alatom za analizu firmvera (FAT) i povezivanjem na IP adresu i port ciljanog backdoora koristeći netcat.
Ako je već dobijena root shell putem dinamičke analize, manipulacije bootloader-om ili testiranja hardverske sigurnosti, prekompajlirani zlonamerni binarni fajlovi kao što su implanti ili reverzni shell-ovi mogu se izvršiti. Automatizovani alati za payload/implant, kao što je Metasploit framework i 'msfvenom', mogu se iskoristiti sledećim koracima:
- Treba identifikovati arhitekturu firmvera i endijnost.
- Msfvenom se može koristiti za specificiranje ciljanog payload-a, IP adrese napadača, broja slušajućeg porta, tipa fajla, arhitekture, platforme i izlaznog fajla.
- Payload se može preneti na kompromitovani uređaj i osigurati da ima dozvole za izvršavanje.
- Metasploit se može pripremiti za obradu dolaznih zahteva pokretanjem msfconsole-a i konfigurisanjem postavki prema payload-u.
- Meterpreter reverzni shell se može izvršiti na kompromitovanom uređaju.