Firmware Integrity
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Die benutzerdefinierte Firmware und/oder kompilierten Binärdateien können hochgeladen werden, um Integritäts- oder Signaturüberprüfungsfehler auszunutzen. Die folgenden Schritte können für die Kompilierung eines Backdoor-Bind-Shells befolgt werden:
Die Firmware kann mit firmware-mod-kit (FMK) extrahiert werden.
Die Ziel-Firmware-Architektur und Endianness sollten identifiziert werden.
Ein Cross-Compiler kann mit Buildroot oder anderen geeigneten Methoden für die Umgebung erstellt werden.
Die Backdoor kann mit dem Cross-Compiler erstellt werden.
Die Backdoor kann in das extrahierte Firmware-Verzeichnis /usr/bin kopiert werden.
Die entsprechende QEMU-Binärdatei kann in das extrahierte Firmware-Rootfs kopiert werden.
Die Backdoor kann mit chroot und QEMU emuliert werden.
Die Backdoor kann über netcat zugegriffen werden.
Die QEMU-Binärdatei sollte aus dem extrahierten Firmware-Rootfs entfernt werden.
Die modifizierte Firmware kann mit FMK neu verpackt werden.
Die mit einer Backdoor versehene Firmware kann getestet werden, indem sie mit dem Firmware-Analyse-Toolkit (FAT) emuliert und eine Verbindung zur Ziel-Backdoor-IP und dem Port über netcat hergestellt wird.
Wenn bereits eine Root-Shell durch dynamische Analyse, Bootloader-Manipulation oder Hardware-Sicherheitstests erlangt wurde, können vorkompilierte bösartige Binärdateien wie Implantate oder Reverse-Shells ausgeführt werden. Automatisierte Payload/Implantat-Tools wie das Metasploit-Framework und 'msfvenom' können mit den folgenden Schritten genutzt werden:
Die Ziel-Firmware-Architektur und Endianness sollten identifiziert werden.
Msfvenom kann verwendet werden, um die Ziel-Payload, die IP des Angreifers, die hörende Portnummer, den Dateityp, die Architektur, die Plattform und die Ausgabedatei anzugeben.
Die Payload kann auf das kompromittierte Gerät übertragen werden, und es sollte sichergestellt werden, dass sie Ausführungsberechtigungen hat.
Metasploit kann vorbereitet werden, um eingehende Anfragen zu bearbeiten, indem msfconsole gestartet und die Einstellungen gemäß der Payload konfiguriert werden.
Die Meterpreter-Reverse-Shell kann auf dem kompromittierten Gerät ausgeführt werden.
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)