Firmware Integrity
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
El firmware personalizado y/o binarios compilados pueden ser subidos para explotar fallos de integridad o verificación de firma. Se pueden seguir los siguientes pasos para la compilación de un shell de enlace de puerta trasera:
El firmware puede ser extraído usando firmware-mod-kit (FMK).
Se debe identificar la arquitectura del firmware objetivo y el orden de bytes.
Se puede construir un compilador cruzado usando Buildroot u otros métodos adecuados para el entorno.
La puerta trasera puede ser construida usando el compilador cruzado.
La puerta trasera puede ser copiada al directorio /usr/bin del firmware extraído.
El binario QEMU apropiado puede ser copiado al rootfs del firmware extraído.
La puerta trasera puede ser emulada usando chroot y QEMU.
La puerta trasera puede ser accedida a través de netcat.
El binario QEMU debe ser eliminado del rootfs del firmware extraído.
El firmware modificado puede ser reempaquetado usando FMK.
El firmware con puerta trasera puede ser probado emulándolo con el kit de herramientas de análisis de firmware (FAT) y conectándose a la IP y puerto de la puerta trasera objetivo usando netcat.
Si ya se ha obtenido un shell root a través de análisis dinámico, manipulación del cargador de arranque o pruebas de seguridad de hardware, se pueden ejecutar binarios maliciosos precompilados como implantes o shells reversos. Se pueden aprovechar herramientas automatizadas de carga útil/implante como el marco Metasploit y 'msfvenom' usando los siguientes pasos:
Se debe identificar la arquitectura del firmware objetivo y el orden de bytes.
Msfvenom puede ser utilizado para especificar la carga útil objetivo, la IP del host atacante, el número de puerto de escucha, el tipo de archivo, la arquitectura, la plataforma y el archivo de salida.
La carga útil puede ser transferida al dispositivo comprometido y asegurarse de que tenga permisos de ejecución.
Metasploit puede ser preparado para manejar solicitudes entrantes iniciando msfconsole y configurando los ajustes de acuerdo con la carga útil.
El shell reverso de meterpreter puede ser ejecutado en el dispositivo comprometido.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)