7.2 KiB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Цілісність прошивки
Користувацька прошивка та/або скомпільовані двійкові файли можуть бути завантажені для використання вразливостей у перевірці цілісності або підпису. Наступні кроки можна виконати для компіляції бекдору bind shell:
- Прошивка може бути витягнута за допомогою firmware-mod-kit (FMK).
- Слід визначити архітектуру прошивки та порядок байтів.
- Можна створити крос-компіллятор за допомогою Buildroot або інших відповідних методів для середовища.
- Бекдор може бути створений за допомогою крос-компіллятора.
- Бекдор може бути скопійований до витягнутої прошивки в каталог /usr/bin.
- Відповідний двійковий файл QEMU може бути скопійований до кореневої файлової системи витягнутої прошивки.
- Бекдор може бути емульований за допомогою chroot та QEMU.
- До бекдору можна отримати доступ через netcat.
- Двійковий файл QEMU слід видалити з кореневої файлової системи витягнутої прошивки.
- Модифікована прошивка може бути повторно упакована за допомогою FMK.
- Прошивка з бекдором може бути протестована шляхом її емулювання за допомогою інструменту аналізу прошивки (FAT) та підключення до IP-адреси та порту цільового бекдору за допомогою netcat.
Якщо кореневий shell вже був отриманий через динамічний аналіз, маніпуляцію з завантажувачем або тестування безпеки апаратного забезпечення, можуть бути виконані попередньо скомпільовані шкідливі двійкові файли, такі як імпланти або реверсні шелли. Автоматизовані інструменти для завантаження/імплантації, такі як фреймворк Metasploit та 'msfvenom', можуть бути використані за наступними кроками:
- Слід визначити архітектуру прошивки та порядок байтів.
- Msfvenom може бути використаний для вказівки цільового навантаження, IP-адреси хоста атакуючого, номера порту для прослуховування, типу файлу, архітектури, платформи та вихідного файлу.
- Навантаження може бути передано на скомпрометований пристрій і забезпечено, щоб воно мало права на виконання.
- Metasploit може бути підготовлений для обробки вхідних запитів, запустивши msfconsole та налаштувавши параметри відповідно до навантаження.
- Реверсний шелл meterpreter може бути виконаний на скомпрометованому пристрої.
- Сесії meterpreter можуть бути моніторинговані під час їх відкриття.
- Можна виконати дії після експлуатації.
Якщо можливо, вразливості в скриптах запуску можуть бути використані для отримання постійного доступу до пристрою під час перезавантажень. Ці вразливості виникають, коли скрипти запуску посилаються, символічно посилаються або залежать від коду, розташованого в ненадійних змонтованих місцях, таких як SD-карти та флеш-обсяги, що використовуються для зберігання даних поза кореневими файловими системами.
Посилання
- Для отримання додаткової інформації перегляньте https://scriptingxss.gitbook.io/firmware-security-testing-methodology/
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.