Firmware Integrity
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Niestandardowe oprogramowanie układowe i/lub skompilowane binaria mogą być przesyłane w celu wykorzystania luk w integralności lub weryfikacji podpisu. Można wykonać następujące kroki w celu skompilowania backdoora z bind shell:
Oprogramowanie układowe można wyodrębnić za pomocą firmware-mod-kit (FMK).
Należy zidentyfikować architekturę oprogramowania układowego i porządek bajtów.
Można zbudować kompilator krzyżowy za pomocą Buildroot lub innych odpowiednich metod dla środowiska.
Backdoor można zbudować za pomocą kompilatora krzyżowego.
Backdoor można skopiować do katalogu /usr/bin wyodrębnionego oprogramowania układowego.
Odpowiedni binarny plik QEMU można skopiować do rootfs wyodrębnionego oprogramowania układowego.
Backdoor można emulować za pomocą chroot i QEMU.
Backdoor można uzyskać za pomocą netcat.
Binarne pliki QEMU należy usunąć z rootfs wyodrębnionego oprogramowania układowego.
Zmodyfikowane oprogramowanie układowe można spakować ponownie za pomocą FMK.
Oprogramowanie układowe z backdoorem można przetestować, emulując je za pomocą zestawu narzędzi do analizy oprogramowania układowego (FAT) i łącząc się z docelowym adresem IP i portem backdoora za pomocą netcat.
Jeśli już uzyskano dostęp do powłoki root poprzez analizę dynamiczną, manipulację bootloaderem lub testowanie zabezpieczeń sprzętowych, można uruchomić wstępnie skompilowane złośliwe binaria, takie jak implanty lub reverse shelle. Zautomatyzowane narzędzia do payloadów/implantów, takie jak framework Metasploit i 'msfvenom', można wykorzystać, wykonując następujące kroki:
Należy zidentyfikować architekturę oprogramowania układowego i porządek bajtów.
Msfvenom można użyć do określenia docelowego payloadu, adresu IP atakującego, numeru portu nasłuchującego, typu pliku, architektury, platformy i pliku wyjściowego.
Payload można przenieść na skompromitowane urządzenie i upewnić się, że ma uprawnienia do wykonania.
Metasploit można przygotować do obsługi przychodzących żądań, uruchamiając msfconsole i konfigurując ustawienia zgodnie z payloadem.
Reverse shell meterpreter można uruchomić na skompromitowanym urządzeniu.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)