hacktricks/physical-attacks/firmware-analysis/firmware-integrity.md

4.9 KiB

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Uadilifu wa Firmware

Firmware maalum na/au binaries zilizokusanywa zinaweza kupakiwa ili kutumia udhaifu wa uadilifu au uthibitisho wa saini. Hatua zifuatazo zinaweza kufuatwa kwa ajili ya uundaji wa backdoor bind shell:

  1. Firmware inaweza kutolewa kwa kutumia firmware-mod-kit (FMK).
  2. Mifumo ya firmware inayolengwa na endianness inapaswa kutambuliwa.
  3. Mkusanyiko wa msalaba unaweza kujengwa kwa kutumia Buildroot au njia nyingine zinazofaa kwa mazingira.
  4. Backdoor inaweza kujengwa kwa kutumia mkusanyiko wa msalaba.
  5. Backdoor inaweza kunakiliwa kwenye saraka ya firmware iliyotolewa /usr/bin.
  6. Binary sahihi ya QEMU inaweza kunakiliwa kwenye rootfs ya firmware iliyotolewa.
  7. Backdoor inaweza kuigwa kwa kutumia chroot na QEMU.
  8. Backdoor inaweza kufikiwa kupitia netcat.
  9. Binary ya QEMU inapaswa kuondolewa kutoka kwenye rootfs ya firmware iliyotolewa.
  10. Firmware iliyobadilishwa inaweza kufungashwa tena kwa kutumia FMK.
  11. Firmware iliyokuwa na backdoor inaweza kupimwa kwa kuigwa nayo na toolkit ya uchambuzi wa firmware (FAT) na kuunganishwa na IP na bandari ya backdoor inayolengwa kwa kutumia netcat.

Ikiwa shell ya root tayari imepatikana kupitia uchambuzi wa dynamic, manipulering ya bootloader, au upimaji wa usalama wa vifaa, binaries mbaya zilizokusanywa kama vile implants au reverse shells zinaweza kutekelezwa. Zana za payload/implant za kiotomatiki kama vile mfumo wa Metasploit na 'msfvenom' zinaweza kutumika kwa hatua zifuatazo:

  1. Mifumo ya firmware inayolengwa na endianness inapaswa kutambuliwa.
  2. Msfvenom inaweza kutumika kubainisha payload inayolengwa, IP ya mwenye shambulio, nambari ya bandari inayosikiliza, aina ya faili, mfumo, jukwaa, na faili ya matokeo.
  3. Payload inaweza kuhamishwa kwa kifaa kilichovunjwa na kuhakikisha kuwa ina ruhusa za kutekeleza.
  4. Metasploit inaweza kuandaliwa kushughulikia maombi yanayokuja kwa kuanzisha msfconsole na kuunda mipangilio kulingana na payload.
  5. Meterpreter reverse shell inaweza kutekelezwa kwenye kifaa kilichovunjwa.
  6. Session za meterpreter zinaweza kufuatiliwa kadri zinavyofunguka.
  7. Shughuli za baada ya unyakuzi zinaweza kufanywa.

Ikiwa inawezekana, udhaifu ndani ya scripts za kuanzisha zinaweza kutumiwa kupata ufikiaji wa kudumu kwa kifaa wakati wa kuanzisha upya. Udhaifu huu unatokea wakati scripts za kuanzisha zinarejelea, kuunganisha kwa alama, au kutegemea msimbo ulio katika maeneo yasiyoaminika yaliyowekwa kama vile kadi za SD na volumu za flash zinazotumiwa kuhifadhi data nje ya mifumo ya faili ya root.

Marejeleo

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}