Firmware Integrity
Die aangepaste firmware en/of gecompileerde binêre kan opgelaai word om integriteit of handtekeningverifikasiefoute te benut. Die volgende stappe kan gevolg word vir agterdeur bind shell kompilering:
Die firmware kan onttrek word met firmware-mod-kit (FMK).
Die teiken firmware argitektuur en endianness moet geïdentifiseer word.
'n Kruiskompiler kan gebou word met behulp van Buildroot of ander geskikte metodes vir die omgewing.
Die agterdeur kan gebou word met behulp van die kruiskompiler.
Die agterdeur kan na die onttrokken firmware /usr/bin gids gekopieer word.
Die toepaslike QEMU binêre kan na die onttrokken firmware rootfs gekopieer word.
Die agterdeur kan geëmuleer word met behulp van chroot en QEMU.
Die agterdeur kan via netcat toeganklik gemaak word.
Die QEMU binêre moet van die onttrokken firmware rootfs verwyder word.
Die gewysigde firmware kan herverpak word met behulp van FMK.
Die agterdeur firmware kan getoets word deur dit te emuleer met firmware analise toolkit (FAT) en verbinding te maak met die teiken agterdeur IP en poort met behulp van netcat.
As 'n root shell reeds verkry is deur dinamiese analise, bootloader manipulasie, of hardeware sekuriteitstoetsing, kan voorafgecompileerde kwaadwillige binêre soos implante of omgekeerde shells uitgevoer word. Geoutomatiseerde payload/implant gereedskap soos die Metasploit raamwerk en 'msfvenom' kan benut word met die volgende stappe:
Die teiken firmware argitektuur en endianness moet geïdentifiseer word.
Msfvenom kan gebruik word om die teiken payload, aanvaller gasheer IP, luisterpoornommer, lêertype, argitektuur, platform, en die uitvoer lêer te spesifiseer.
Die payload kan na die gecompromitteerde toestel oorgedra word en verseker word dat dit uitvoeringsregte het.
Metasploit kan voorberei word om inkomende versoeke te hanteer deur msfconsole te begin en die instellings volgens die payload te konfigureer.
Die meterpreter omgekeerde shell kan op die gecompromitteerde toestel uitgevoer word.
Last updated