Firmware Integrity
Firmware maalum na/au binaries zilizokusanywa zinaweza kupakiwa ili kutumia udhaifu wa uadilifu au uthibitisho wa saini. Hatua zifuatazo zinaweza kufuatwa kwa ajili ya uundaji wa backdoor bind shell:
Firmware inaweza kutolewa kwa kutumia firmware-mod-kit (FMK).
Mifumo ya firmware inayolengwa na endianness inapaswa kutambuliwa.
Mkusanyiko wa msalaba unaweza kujengwa kwa kutumia Buildroot au njia nyingine zinazofaa kwa mazingira.
Backdoor inaweza kujengwa kwa kutumia mkusanyiko wa msalaba.
Backdoor inaweza kunakiliwa kwenye saraka ya firmware iliyotolewa /usr/bin.
Binary sahihi ya QEMU inaweza kunakiliwa kwenye rootfs ya firmware iliyotolewa.
Backdoor inaweza kuigwa kwa kutumia chroot na QEMU.
Backdoor inaweza kufikiwa kupitia netcat.
Binary ya QEMU inapaswa kuondolewa kutoka kwenye rootfs ya firmware iliyotolewa.
Firmware iliyobadilishwa inaweza kufungashwa tena kwa kutumia FMK.
Firmware iliyokuwa na backdoor inaweza kupimwa kwa kuigiza na zana ya uchambuzi wa firmware (FAT) na kuunganishwa na anwani ya IP ya backdoor inayolengwa na bandari kwa kutumia netcat.
Ikiwa shell ya root tayari imepatikana kupitia uchambuzi wa dynamic, manipulering ya bootloader, au upimaji wa usalama wa vifaa, binaries mbaya zilizokusanywa kama vile implants au reverse shells zinaweza kutekelezwa. Zana za payload/implant za kiotomatiki kama vile mfumo wa Metasploit na 'msfvenom' zinaweza kutumika kwa hatua zifuatazo:
Mifumo ya firmware inayolengwa na endianness inapaswa kutambuliwa.
Msfvenom inaweza kutumika kubainisha payload inayolengwa, anwani ya IP ya mshambuliaji, nambari ya bandari inayosikiliza, aina ya faili, mfumo, jukwaa, na faili ya matokeo.
Payload inaweza kuhamishwa kwa kifaa kilichoshambuliwa na kuhakikisha kuwa ina ruhusa za kutekeleza.
Metasploit inaweza kuandaliwa kushughulikia maombi yanayokuja kwa kuanzisha msfconsole na kuunda mipangilio kulingana na payload.
Meterpreter reverse shell inaweza kutekelezwa kwenye kifaa kilichoshambuliwa.
Last updated