hacktricks/physical-attacks/firmware-analysis/firmware-integrity.md
2024-02-11 02:07:06 +00:00

5.1 KiB

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Firmware Integriteit

Die aangepaste firmware en/of saamgestelde binaêre lêers kan geüpload word om integriteit of handtekeningverifikasie-foute uit te buit. Die volgende stappe kan gevolg word vir die samestelling van 'n agterdeur-bindshell:

  1. Die firmware kan onttrek word met behulp van firmware-mod-kit (FMK).
  2. Die teikenfirmware-argitektuur en endianness moet geïdentifiseer word.
  3. 'n Kruiskompilator kan gebou word met behulp van Buildroot of ander geskikte metodes vir die omgewing.
  4. Die agterdeur kan gebou word met behulp van die kruiskompilator.
  5. Die agterdeur kan gekopieer word na die onttrokke firmware se /usr/bin-gids.
  6. Die toepaslike QEMU-binaêre lêer kan gekopieer word na die onttrokke firmware se rootfs.
  7. Die agterdeur kan geëmuleer word met behulp van chroot en QEMU.
  8. Die agterdeur kan benader word via netcat.
  9. Die QEMU-binaêre lêer moet verwyder word uit die onttrokke firmware se rootfs.
  10. Die gewysigde firmware kan verpak word met behulp van FMK.
  11. Die agterdeur-firmware kan getoets word deur dit te emuleer met die firmware-analisehulpmiddel (FAT) en deur te verbind met die teiken-agterdeur-IP en -poort met behulp van netcat.

As 'n root-skulp al verkry is deur middel van dinamiese analise, opstartlader-manipulasie of hardwaresekerheidstoetsing, kan vooraf saamgestelde skadelike binaêre lêers soos implante of omgekeerde skulpe uitgevoer word. Geoutomatiseerde vrag/implant-hulpmiddels soos die Metasploit-raamwerk en 'msfvenom' kan benut word met die volgende stappe:

  1. Die teikenfirmware-argitektuur en endianness moet geïdentifiseer word.
  2. Msfvenom kan gebruik word om die teiken-vrag, aanvaller-gashuis-IP, luisterpoortnommer, lêertipe, argitektuur, platform en die uitvoerlêer te spesifiseer.
  3. Die vrag kan oorgedra word na die gekompromitteerde toestel en verseker word dat dit uitvoeringsregte het.
  4. Metasploit kan voorberei word om inkomende versoekings te hanteer deur msfconsole te begin en die instellings te konfigureer volgens die vrag.
  5. Die meterpreter-omgekeerde skulp kan uitgevoer word op die gekompromitteerde toestel.
  6. Meterpreter-sessies kan gemonitor word soos hulle oopmaak.
  7. Post-exploitasie-aktiwiteite kan uitgevoer word.

Indien moontlik, kan kwesbaarhede binne opstartskripte uitgebuit word om volgehoue toegang tot 'n toestel oor herlaaie te verkry. Hierdie kwesbaarhede ontstaan wanneer opstartskripte verwys na, simbolies skakel, of afhanklik is van kode wat in onbetroubare gemoniteerde liggings soos SD-kaarte en flitsvolumes wat gebruik word vir die stoor van data buite die wortel-lêersisteme.

Verwysings

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun: