tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks

Intégrité du Firmware

Le firmware personnalisĂ© et/ou les binaires compilĂ©s peuvent ĂȘtre tĂ©lĂ©chargĂ©s pour exploiter les failles de vĂ©rification d'intĂ©gritĂ© ou de signature. Les Ă©tapes suivantes peuvent ĂȘtre suivies pour la compilation d'un shell de liaison backdoor :

  1. Le firmware peut ĂȘtre extrait en utilisant firmware-mod-kit (FMK).
  2. L'architecture et l'endianness du firmware cible doivent ĂȘtre identifiĂ©es.
  3. Un compilateur croisĂ© peut ĂȘtre construit en utilisant Buildroot ou d'autres mĂ©thodes appropriĂ©es pour l'environnement.
  4. La backdoor peut ĂȘtre construite en utilisant le compilateur croisĂ©.
  5. La backdoor peut ĂȘtre copiĂ©e dans le rĂ©pertoire /usr/bin du firmware extrait.
  6. Le binaire QEMU appropriĂ© peut ĂȘtre copiĂ© dans le rootfs du firmware extrait.
  7. La backdoor peut ĂȘtre Ă©mulĂ©e en utilisant chroot et QEMU.
  8. La backdoor peut ĂȘtre accessible via netcat.
  9. Le binaire QEMU doit ĂȘtre supprimĂ© du rootfs du firmware extrait.
  10. Le firmware modifiĂ© peut ĂȘtre reconditionnĂ© en utilisant FMK.
  11. Le firmware avec backdoor peut ĂȘtre testĂ© en l'Ă©mulant avec l'outil d'analyse de firmware (FAT) et en se connectant Ă  l'IP et au port de la backdoor cible en utilisant netcat.

Si un shell root a dĂ©jĂ  Ă©tĂ© obtenu par analyse dynamique, manipulation du bootloader ou test de sĂ©curitĂ© matĂ©riel, des binaires malveillants prĂ©compilĂ©s tels que des implants ou des shells inversĂ©s peuvent ĂȘtre exĂ©cutĂ©s. Des outils automatisĂ©s de payload/implant comme le framework Metasploit et 'msfvenom' peuvent ĂȘtre utilisĂ©s en suivant les Ă©tapes suivantes :

  1. L'architecture et l'endianness du firmware cible doivent ĂȘtre identifiĂ©es.
  2. Msfvenom peut ĂȘtre utilisĂ© pour spĂ©cifier le payload cible, l'IP de l'hĂŽte attaquant, le numĂ©ro de port d'Ă©coute, le type de fichier, l'architecture, la plateforme et le fichier de sortie.
  3. Le payload peut ĂȘtre transfĂ©rĂ© sur l'appareil compromis et s'assurer qu'il a les permissions d'exĂ©cution.
  4. Metasploit peut ĂȘtre prĂ©parĂ© pour gĂ©rer les demandes entrantes en dĂ©marrant msfconsole et en configurant les paramĂštres selon le payload.
  5. Le shell inversĂ© meterpreter peut ĂȘtre exĂ©cutĂ© sur l'appareil compromis.

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks