5.1 KiB
Sıfırdan kahraman olmak için AWS hackleme becerilerini htARTE (HackTricks AWS Kırmızı Takım Uzmanı) öğrenin!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini edinin
- PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- Katılın 💬 Discord grubuna veya telegram grubuna veya bizi Twitter 🐦 @carlospolopm** takip edin.**
- Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.
Firmware Bütünlüğü
Özel firmware ve/veya derlenmiş ikili dosyaların bütünlüğü veya imza doğrulama hatalarını sömürmek için yüklenebilir. Arka kapı bağlama kabuk derlemesi için aşağıdaki adımlar izlenebilir:
- Firmware-mod-kit (FMK) kullanılarak firmware çıkarılabilir.
- Hedef firmware mimarisi ve endianlığı belirlenmelidir.
- Buildroot veya diğer uygun yöntemler kullanılarak çapraz derleyici oluşturulabilir.
- Arka kapı çapraz derleyici kullanılarak oluşturulabilir.
- Arka kapı, çıkarılan firmware'in /usr/bin dizinine kopyalanabilir.
- Uygun QEMU ikili dosyası, çıkarılan firmware rootfs'ine kopyalanabilir.
- Arka kapı, chroot ve QEMU kullanılarak emüle edilebilir.
- Arka kapı, netcat aracılığıyla erişilebilir.
- QEMU ikili dosyası, çıkarılan firmware rootfs'inden kaldırılmalıdır.
- Değiştirilmiş firmware, FMK kullanılarak yeniden paketlenebilir.
- Arka kapılı firmware, firmware analiz aracı (FAT) kullanılarak emüle edilerek ve netcat kullanılarak hedef arka kapı IP'sine ve bağlantı noktasına bağlanarak test edilebilir.
Eğer bir root kabuk zaten dinamik analiz, önyükleme yükleyicisi manipülasyonu veya donanım güvenlik testi yoluyla elde edilmişse, implantlar veya ters kabuklar gibi önceden derlenmiş kötü amaçlı ikili dosyalar yürütülebilir. Metasploit çerçevesi ve 'msfvenom' gibi otomatik yük/implant araçları aşağıdaki adımlar kullanılarak kullanılabilir:
- Hedef firmware mimarisi ve endianlığı belirlenmelidir.
- Msfvenom, hedef yükü, saldırgan ana bilgisayar IP'sini, dinleme bağlantı noktası numarasını, dosya türünü, mimarisini, platformunu ve çıktı dosyasını belirtmek için kullanılabilir.
- Yük, tehlikeye atılan cihaza aktarılabilir ve yürütme izinlerine sahip olduğundan emin olunabilir.
- Gelen istekleri işlemek için Metasploit, msfconsole'ı başlatarak ve ayarları yüküne göre yapılandırarak hazırlanabilir.
- Meterpreter ters kabuk, tehlikeye atılan cihazda yürütülebilir.
- Açılan Meterpreter oturumları izlenebilir.
- Saldırı sonrası faaliyetler gerçekleştirilebilir.
Mümkünse, başlangıç betiklerindeki zafiyetlerden yararlanarak bir cihaza yeniden başlatmalar arasında kalıcı erişim sağlanabilir. Bu zafiyetler, başlangıç betiklerinin, sembolik bağlantı yaparak veya güvenilmeyen bağlanmış konumlar olarak SD kartlar ve veri depolamak için kullanılan flash birimler gibi kök dosya sistemlerinin dışında veri depolamak için kullanılan kodlara başvurduğunda ortaya çıkar.
Referanslar
- Daha fazla bilgi için https://scriptingxss.gitbook.io/firmware-security-testing-methodology/
Sıfırdan kahraman olmak için AWS hackleme becerilerini htARTE (HackTricks AWS Kırmızı Takım Uzmanı) öğrenin!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini edinin
- PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- Katılın 💬 Discord grubuna veya telegram grubuna veya bizi Twitter 🐦 @carlospolopm** takip edin.**
- Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.