tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- VĂ©rifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépÎts github.
Intégrité du Firmware
Le firmware personnalisĂ© et/ou les binaires compilĂ©s peuvent ĂȘtre tĂ©lĂ©chargĂ©s pour exploiter les failles de vĂ©rification d'intĂ©gritĂ© ou de signature. Les Ă©tapes suivantes peuvent ĂȘtre suivies pour la compilation d'un shell de liaison backdoor :
- Le firmware peut ĂȘtre extrait en utilisant firmware-mod-kit (FMK).
- L'architecture et l'endianness du firmware cible doivent ĂȘtre identifiĂ©es.
- Un compilateur croisĂ© peut ĂȘtre construit en utilisant Buildroot ou d'autres mĂ©thodes appropriĂ©es pour l'environnement.
- La backdoor peut ĂȘtre construite en utilisant le compilateur croisĂ©.
- La backdoor peut ĂȘtre copiĂ©e dans le rĂ©pertoire /usr/bin du firmware extrait.
- Le binaire QEMU appropriĂ© peut ĂȘtre copiĂ© dans le rootfs du firmware extrait.
- La backdoor peut ĂȘtre Ă©mulĂ©e en utilisant chroot et QEMU.
- La backdoor peut ĂȘtre accessible via netcat.
- Le binaire QEMU doit ĂȘtre supprimĂ© du rootfs du firmware extrait.
- Le firmware modifiĂ© peut ĂȘtre reconditionnĂ© en utilisant FMK.
- Le firmware avec backdoor peut ĂȘtre testĂ© en l'Ă©mulant avec l'outil d'analyse de firmware (FAT) et en se connectant Ă l'IP et au port de la backdoor cible en utilisant netcat.
Si un shell root a dĂ©jĂ Ă©tĂ© obtenu par analyse dynamique, manipulation du bootloader ou test de sĂ©curitĂ© matĂ©riel, des binaires malveillants prĂ©compilĂ©s tels que des implants ou des shells inversĂ©s peuvent ĂȘtre exĂ©cutĂ©s. Des outils automatisĂ©s de payload/implant comme le framework Metasploit et 'msfvenom' peuvent ĂȘtre utilisĂ©s en suivant les Ă©tapes suivantes :
- L'architecture et l'endianness du firmware cible doivent ĂȘtre identifiĂ©es.
- Msfvenom peut ĂȘtre utilisĂ© pour spĂ©cifier le payload cible, l'IP de l'hĂŽte attaquant, le numĂ©ro de port d'Ă©coute, le type de fichier, l'architecture, la plateforme et le fichier de sortie.
- Le payload peut ĂȘtre transfĂ©rĂ© sur l'appareil compromis et s'assurer qu'il a les permissions d'exĂ©cution.
- Metasploit peut ĂȘtre prĂ©parĂ© pour gĂ©rer les demandes entrantes en dĂ©marrant msfconsole et en configurant les paramĂštres selon le payload.
- Le shell inversĂ© meterpreter peut ĂȘtre exĂ©cutĂ© sur l'appareil compromis.
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- VĂ©rifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépÎts github.