mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-30 08:30:57 +00:00
58 lines
5.1 KiB
Markdown
58 lines
5.1 KiB
Markdown
<details>
|
||
|
||
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme becerilerini</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> öğrenin!</strong></summary>
|
||
|
||
HackTricks'ı desteklemenin diğer yolları:
|
||
|
||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
|
||
* **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud** github depolarına PR göndererek paylaşın.
|
||
|
||
</details>
|
||
|
||
## Firmware Bütünlüğü
|
||
|
||
**Özel firmware ve/veya derlenmiş ikili dosyaların bütünlüğü veya imza doğrulama hatalarını sömürmek için yüklenebilir**. Arka kapı bağlama kabuk derlemesi için aşağıdaki adımlar izlenebilir:
|
||
|
||
1. Firmware-mod-kit (FMK) kullanılarak firmware çıkarılabilir.
|
||
2. Hedef firmware mimarisi ve endianlığı belirlenmelidir.
|
||
3. Buildroot veya diğer uygun yöntemler kullanılarak çapraz derleyici oluşturulabilir.
|
||
4. Arka kapı çapraz derleyici kullanılarak oluşturulabilir.
|
||
5. Arka kapı, çıkarılan firmware'in /usr/bin dizinine kopyalanabilir.
|
||
6. Uygun QEMU ikili dosyası, çıkarılan firmware rootfs'ine kopyalanabilir.
|
||
7. Arka kapı, chroot ve QEMU kullanılarak emüle edilebilir.
|
||
8. Arka kapı, netcat aracılığıyla erişilebilir.
|
||
9. QEMU ikili dosyası, çıkarılan firmware rootfs'inden kaldırılmalıdır.
|
||
10. Değiştirilmiş firmware, FMK kullanılarak yeniden paketlenebilir.
|
||
11. Arka kapılı firmware, firmware analiz aracı (FAT) kullanılarak emüle edilerek ve netcat kullanılarak hedef arka kapı IP'sine ve bağlantı noktasına bağlanarak test edilebilir.
|
||
|
||
Eğer bir root kabuk zaten dinamik analiz, önyükleme yükleyicisi manipülasyonu veya donanım güvenlik testi yoluyla elde edilmişse, implantlar veya ters kabuklar gibi önceden derlenmiş kötü amaçlı ikili dosyalar yürütülebilir. Metasploit çerçevesi ve 'msfvenom' gibi otomatik yük/implant araçları aşağıdaki adımlar kullanılarak kullanılabilir:
|
||
|
||
1. Hedef firmware mimarisi ve endianlığı belirlenmelidir.
|
||
2. Msfvenom, hedef yükü, saldırgan ana bilgisayar IP'sini, dinleme bağlantı noktası numarasını, dosya türünü, mimarisini, platformunu ve çıktı dosyasını belirtmek için kullanılabilir.
|
||
3. Yük, tehlikeye atılan cihaza aktarılabilir ve yürütme izinlerine sahip olduğundan emin olunabilir.
|
||
4. Gelen istekleri işlemek için Metasploit, msfconsole'ı başlatarak ve ayarları yüküne göre yapılandırarak hazırlanabilir.
|
||
5. Meterpreter ters kabuk, tehlikeye atılan cihazda yürütülebilir.
|
||
6. Açılan Meterpreter oturumları izlenebilir.
|
||
7. Saldırı sonrası faaliyetler gerçekleştirilebilir.
|
||
|
||
Mümkünse, başlangıç betiklerindeki zafiyetlerden yararlanarak bir cihaza yeniden başlatmalar arasında kalıcı erişim sağlanabilir. Bu zafiyetler, başlangıç betiklerinin, [sembolik bağlantı](https://www.chromium.org/chromium-os/chromiumos-design-docs/hardening-against-malicious-stateful-data) yaparak veya güvenilmeyen bağlanmış konumlar olarak SD kartlar ve veri depolamak için kullanılan flash birimler gibi kök dosya sistemlerinin dışında veri depolamak için kullanılan kodlara başvurduğunda ortaya çıkar.
|
||
|
||
## Referanslar
|
||
* Daha fazla bilgi için [https://scriptingxss.gitbook.io/firmware-security-testing-methodology/](https://scriptingxss.gitbook.io/firmware-security-testing-methodology/)
|
||
|
||
<details>
|
||
|
||
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme becerilerini</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> öğrenin!</strong></summary>
|
||
|
||
HackTricks'ı desteklemenin diğer yolları:
|
||
|
||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
|
||
* **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud** github depolarına PR göndererek paylaşın.
|
||
|
||
</details>
|