5.2 KiB
Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów GitHub.
Integralność firmware'u
Niestandardowe firmware'y i/lub skompilowane pliki binarne mogą być przesłane w celu wykorzystania luk w integralności lub weryfikacji podpisu. Można zastosować następujące kroki do kompilacji backdooru bind shell:
- Firmware można wyodrębnić przy użyciu narzędzia firmware-mod-kit (FMK).
- Należy zidentyfikować architekturę i kolejność bajtów docelowego firmware'u.
- Można zbudować kompilator krzyżowy przy użyciu Buildroot lub innych odpowiednich metod dla danej środowiska.
- Backdoor można zbudować przy użyciu kompilatora krzyżowego.
- Backdoor można skopiować do katalogu /usr/bin wyodrębnionego firmware'u.
- Odpowiedni plik binarny QEMU można skopiować do korzenia wyodrębnionego firmware'u.
- Backdoor można emulować przy użyciu chroot i QEMU.
- Backdoor można uzyskać dostęp za pomocą netcat.
- Plik binarny QEMU powinien zostać usunięty z korzenia wyodrębnionego firmware'u.
- Zmodyfikowany firmware można spakować przy użyciu FMK.
- Backdoored firmware można przetestować, emulując go za pomocą narzędzia do analizy firmware (FAT) i łącząc się z docelowym adresem IP i portem backdooru za pomocą netcat.
Jeśli już uzyskano dostęp do root shell'a poprzez analizę dynamiczną, manipulację bootloaderem lub testy bezpieczeństwa sprzętu, można wykonać złośliwe pliki binarne, takie jak implanty lub odwrócone shelle. Automatyczne narzędzia do generowania payloadów/implantów, takie jak framework Metasploit i 'msfvenom', można wykorzystać, stosując następujące kroki:
- Należy zidentyfikować architekturę i kolejność bajtów docelowego firmware'u.
- Msfvenom można użyć do określenia docelowego payloadu, adresu IP hosta atakującego, numeru portu nasłuchiwania, typu pliku, architektury, platformy i pliku wyjściowego.
- Payload można przesłać do skompromitowanego urządzenia i upewnić się, że ma uprawnienia do wykonania.
- Metasploit można przygotować do obsługi przychodzących żądań, uruchamiając msfconsole i konfigurując ustawienia zgodnie z payloadem.
- Odwrócony shell meterpreter można uruchomić na skompromitowanym urządzeniu.
- Sesje meterpretera można monitorować w miarę ich otwierania się.
- Można wykonywać działania po eksploatacji.
Jeśli to możliwe, można wykorzystać podatności w skryptach startowych, aby uzyskać trwały dostęp do urządzenia po ponownym uruchomieniu. Takie podatności pojawiają się, gdy skrypty startowe odwołują się do kodu znajdującego się w niezaufanych zamontowanych lokalizacjach, takich jak karty SD i woluminy flash używane do przechowywania danych poza systemem plików root.
Odnośniki
- Aby uzyskać więcej informacji, sprawdź https://scriptingxss.gitbook.io/firmware-security-testing-methodology/
Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów GitHub.