5.2 KiB
Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si quieres ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF revisa los PLANES DE SUSCRIPCIÓN!
- Consigue el merchandising oficial de PEASS & HackTricks
- Descubre La Familia PEASS, nuestra colección de NFTs exclusivos
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los repositorios de GitHub de HackTricks y HackTricks Cloud.
Integridad del Firmware
El firmware personalizado y/o binarios compilados pueden ser subidos para explotar fallos de integridad o verificación de firmas. Se pueden seguir los siguientes pasos para la compilación de un backdoor bind shell:
- El firmware puede ser extraído usando firmware-mod-kit (FMK).
- Se debe identificar la arquitectura y endianness del firmware objetivo.
- Se puede construir un compilador cruzado usando Buildroot u otros métodos adecuados para el entorno.
- El backdoor puede ser construido usando el compilador cruzado.
- El backdoor puede ser copiado al directorio /usr/bin del firmware extraído.
- El binario de QEMU apropiado puede ser copiado al rootfs del firmware extraído.
- El backdoor puede ser emulado usando chroot y QEMU.
- Se puede acceder al backdoor a través de netcat.
- El binario de QEMU debe ser eliminado del rootfs del firmware extraído.
- El firmware modificado puede ser reempaquetado usando FMK.
- El firmware con backdoor puede ser probado emulándolo con firmware analysis toolkit (FAT) y conectándose al IP y puerto del backdoor objetivo usando netcat.
Si ya se ha obtenido una shell de root a través de análisis dinámico, manipulación del bootloader o pruebas de seguridad de hardware, se pueden ejecutar binarios maliciosos precompilados como implantes o reverse shells. Herramientas automatizadas de payload/implante como el framework de Metasploit y 'msfvenom' pueden ser utilizadas siguiendo los siguientes pasos:
- Se debe identificar la arquitectura y endianness del firmware objetivo.
- Msfvenom puede ser utilizado para especificar el payload objetivo, la IP del host atacante, el número de puerto de escucha, el tipo de archivo, la arquitectura, la plataforma y el archivo de salida.
- El payload puede ser transferido al dispositivo comprometido y asegurarse de que tiene permisos de ejecución.
- Metasploit puede ser preparado para manejar solicitudes entrantes iniciando msfconsole y configurando los ajustes de acuerdo al payload.
- El meterpreter reverse shell puede ser ejecutado en el dispositivo comprometido.
- Las sesiones de meterpreter pueden ser monitoreadas a medida que se abren.
- Se pueden realizar actividades post-explotación.
Si es posible, las vulnerabilidades dentro de los scripts de inicio pueden ser explotadas para obtener acceso persistente a un dispositivo a través de reinicios. Estas vulnerabilidades surgen cuando los scripts de inicio hacen referencia, enlazan simbólicamente, o dependen de código ubicado en ubicaciones montadas no confiables como tarjetas SD y volúmenes flash utilizados para almacenar datos fuera de los sistemas de archivos raíz.
Referencias
- Para más información, consulta https://scriptingxss.gitbook.io/firmware-security-testing-methodology/
Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si quieres ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF revisa los PLANES DE SUSCRIPCIÓN!
- Consigue el merchandising oficial de PEASS & HackTricks
- Descubre La Familia PEASS, nuestra colección de NFTs exclusivos
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los repositorios de GitHub de HackTricks y HackTricks Cloud.