hacktricks/physical-attacks/firmware-analysis/firmware-integrity.md

5 KiB

{% hint style="success" %} Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks
{% endhint %}

Firmware Integriteit

Die aangepaste firmware en/of gecompileerde binêre kan opgelaai word om integriteit of handtekening verifikasiefoute te benut. Die volgende stappe kan gevolg word vir backdoor bind shell compilering:

  1. Die firmware kan onttrek word met firmware-mod-kit (FMK).
  2. Die teiken firmware argitektuur en endianness moet geïdentifiseer word.
  3. 'n Kruiskompiler kan gebou word met behulp van Buildroot of ander geskikte metodes vir die omgewing.
  4. Die backdoor kan gebou word met die kruiskompiler.
  5. Die backdoor kan na die onttrokken firmware /usr/bin gids gekopieer word.
  6. Die toepaslike QEMU binêre kan na die onttrokken firmware rootfs gekopieer word.
  7. Die backdoor kan geëmuleer word met behulp van chroot en QEMU.
  8. Die backdoor kan via netcat toeganklik gemaak word.
  9. Die QEMU binêre moet van die onttrokken firmware rootfs verwyder word.
  10. Die gewysigde firmware kan herverpak word met behulp van FMK.
  11. Die backdoored firmware kan getoets word deur dit te emuleer met firmware analise toolkit (FAT) en verbinding te maak met die teiken backdoor IP en poort met behulp van netcat.

As 'n root shell reeds verkry is deur dinamiese analise, bootloader manipulasie, of hardeware sekuriteitstoetsing, kan voorafgecompileerde kwaadwillige binêre soos implante of omgekeerde shells uitgevoer word. Geoutomatiseerde payload/implant gereedskap soos die Metasploit raamwerk en 'msfvenom' kan benut word met die volgende stappe:

  1. Die teiken firmware argitektuur en endianness moet geïdentifiseer word.
  2. Msfvenom kan gebruik word om die teiken payload, aanvaller gasheer IP, luister poortnommer, lêertipe, argitektuur, platform, en die uitvoer lêer spesifiek aan te dui.
  3. Die payload kan na die gecompromitteerde toestel oorgedra word en verseker word dat dit uitvoeringsregte het.
  4. Metasploit kan voorberei word om inkomende versoeke te hanteer deur msfconsole te begin en die instellings volgens die payload te konfigureer.
  5. Die meterpreter omgekeerde shell kan op die gecompromitteerde toestel uitgevoer word.
  6. Meterpreter sessies kan gemonitor word soos hulle oopmaak.
  7. Post-exploitatie aktiwiteite kan uitgevoer word.

As dit moontlik is, kan kwesbaarhede binne opstart skripte benut word om volgehoue toegang tot 'n toestel oor herlaai te verkry. Hierdie kwesbaarhede ontstaan wanneer opstart skripte verwys, simbolies skakel, of afhanklik is van kode wat geleë is in onbetroubare gemonteerde plekke soos SD kaarte en flits volumes wat gebruik word om data buite wortel lêersisteme te stoor.

Verwysings

{% hint style="success" %} Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks
{% endhint %}