Firmware Integrity

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Firmware Integriteit

Die aangepaste firmware en/of saamgestelde binêre lêers kan geüpload word om integriteits- of handtekeningverifikasie-foute uit te buit. Die volgende stappe kan gevolg word vir die samestelling van 'n agterdeur bind shell:

  1. Die firmware kan onttrek word met behulp van firmware-mod-kit (FMK).

  2. Die teikenfirmware-argitektuur en endianness moet geïdentifiseer word.

  3. 'n kruiskompilator kan gebou word met behulp van Buildroot of ander geskikte metodes vir die omgewing.

  4. Die agterdeur kan gebou word met behulp van die kruiskompilator.

  5. Die agterdeur kan gekopieer word na die onttrokke firmware /usr/bin-gids.

  6. Die toepaslike QEMU-binêre lêer kan gekopieer word na die onttrokke firmware rootfs.

  7. Die agterdeur kan geëmuleer word deur middel van chroot en QEMU.

  8. Die agterdeur kan benader word via netcat.

  9. Die QEMU-binêre lêer moet verwyder word uit die onttrokke firmware rootfs.

  10. Die gewysigde firmware kan herverpak word met behulp van FMK.

  11. Die agterdeur-firmware kan getoets word deur dit te emuleer met firmware-analise-toerusting (FAT) en deur aan te sluit by die teiken-agterdeur IP en poort met behulp van netcat.

Indien 'n root-skoot reeds verkry is deur dinamiese analise, bootloader-manipulasie, of hardeware-sekuriteitstoetsing, kan voorgekompilde skadelike binêre lêers soos implante of omgekeerde skulpe uitgevoer word. Geoutomatiseerde vrag/implant-toerusting soos die Metasploit-raamwerk en 'msfvenom' kan benut word met die volgende stappe:

  1. Die teikenfirmware-argitektuur en endianness moet geïdentifiseer word.

  2. Msfvenom kan gebruik word om die teiken-vrag, aanvaller-gashuis IP, luisterpoortnommer, lêertipe, argitektuur, platform, en die uitvoerlêer te spesifiseer.

  3. Die vrag kan oorgedra word na die gekompromitteerde toestel en verseker word dat dit uitvoeringsregte het.

  4. Metasploit kan voorberei word om inkomende versoek te hanteer deur msfconsole te begin en die instellings te konfigureer volgens die vrag.

  5. Die meterpreter omgekeerde skulp kan uitgevoer word op die gekompromitteerde toestel.

  6. Meterpreter-sessies kan gemonitor word soos hulle oopmaak.

  7. Post-exploitasie-aktiwiteite kan uitgevoer word.

Indien moontlik, kan kwesbaarhede binne opstartskripte uitgebuit word om volgehoue toegang tot 'n toestel oor herlaaie te verkry. Hierdie kwesbaarhede ontstaan wanneer opstartskripte verwys na, simbolies skakel, of afhanklik is van kode wat geleë is in onbetroubare gemoniteerde plekke soos SD-kaarte en flitsvolumes wat gebruik word vir die stoor van data buite die hooflêersisteme.

Verwysings

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated