Firmware Integrity
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Користувацьке ПЗ та/або скомпільовані двійкові файли можуть бути завантажені для використання вразливостей цілісності або перевірки підпису. Наступні кроки можуть бути виконані для компіляції бекдору bind shell:
ПЗ може бути витягнуто за допомогою firmware-mod-kit (FMK).
Слід визначити архітектуру цільового ПЗ та порядок байтів.
Можна створити крос-компіллятор за допомогою Buildroot або інших відповідних методів для середовища.
Бекдор може бути створений за допомогою крос-компіллятора.
Бекдор може бути скопійований до витягнутого ПЗ в директорію /usr/bin.
Відповідний двійковий файл QEMU може бути скопійований до кореневої файлової системи витягнутого ПЗ.
Бекдор може бути емульований за допомогою chroot та QEMU.
До бекдору можна отримати доступ через netcat.
Двійковий файл QEMU слід видалити з кореневої файлової системи витягнутого ПЗ.
Модифіковане ПЗ може бути повторно упаковане за допомогою FMK.
Бекдоре ПЗ може бути протестовано шляхом емуляції його за допомогою інструментів аналізу ПЗ (FAT) та підключення до цільової IP-адреси та порту бекдору за допомогою netcat.
Якщо кореневий shell вже був отриманий через динамічний аналіз, маніпуляцію завантажувачем або тестування безпеки апаратного забезпечення, можуть бути виконані попередньо скомпільовані шкідливі двійкові файли, такі як імпланти або реверсні шелли. Автоматизовані інструменти для завантаження/імплантів, такі як фреймворк Metasploit та 'msfvenom', можуть бути використані за допомогою наступних кроків:
Слід визначити архітектуру цільового ПЗ та порядок байтів.
Msfvenom може бути використаний для вказівки цільового навантаження, IP-адреси хоста атакуючого, номера порту для прослуховування, типу файлу, архітектури, платформи та вихідного файлу.
Навантаження може бути передано на скомпрометований пристрій і забезпечено, щоб воно мало права на виконання.
Metasploit може бути підготовлений для обробки вхідних запитів, запустивши msfconsole та налаштувавши параметри відповідно до навантаження.
Реверсний шелл meterpreter може бути виконаний на скомпрометованому пристрої.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)