Firmware Integrity

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Integrità del Firmware

Il firmware personalizzato e/o i file binari compilati possono essere caricati per sfruttare le vulnerabilità di integrità o di verifica delle firme. I seguenti passaggi possono essere seguiti per la compilazione di un backdoor bind shell:

  1. Il firmware può essere estratto utilizzando firmware-mod-kit (FMK).

  2. Dovrebbe essere identificata l'architettura del firmware di destinazione e l'endianness.

  3. Può essere creato un compilatore incrociato utilizzando Buildroot o altri metodi adatti all'ambiente.

  4. Il backdoor può essere creato utilizzando il compilatore incrociato.

  5. Il backdoor può essere copiato nella directory /usr/bin del firmware estratto.

  6. Il binario QEMU appropriato può essere copiato nella rootfs del firmware estratto.

  7. Il backdoor può essere emulato utilizzando chroot e QEMU.

  8. Il backdoor può essere accessibile tramite netcat.

  9. Il binario QEMU dovrebbe essere rimosso dalla rootfs del firmware estratto.

  10. Il firmware modificato può essere ricompattato utilizzando FMK.

  11. Il firmware con backdoor può essere testato emulandolo con il firmware analysis toolkit (FAT) e connettendosi all'IP e alla porta del backdoor di destinazione utilizzando netcat.

Se è già stato ottenuto un shell di root tramite analisi dinamica, manipolazione del bootloader o test di sicurezza hardware, possono essere eseguiti file binari maligni precompilati come implant o reverse shell. Gli strumenti di payload/implant automatizzati come il framework Metasploit e 'msfvenom' possono essere sfruttati seguendo i seguenti passaggi:

  1. Dovrebbe essere identificata l'architettura del firmware di destinazione e l'endianness.

  2. Msfvenom può essere utilizzato per specificare il payload di destinazione, l'IP dell'host attaccante, il numero di porta di ascolto, il tipo di file, l'architettura, la piattaforma e il file di output.

  3. Il payload può essere trasferito al dispositivo compromesso e assicurarsi di avere i permessi di esecuzione.

  4. Metasploit può essere preparato per gestire le richieste in ingresso avviando msfconsole e configurando le impostazioni in base al payload.

  5. Il reverse shell di meterpreter può essere eseguito sul dispositivo compromesso.

  6. Le sessioni di meterpreter possono essere monitorate man mano che si aprono.

  7. Possono essere eseguite attività di post-sfruttamento.

Se possibile, possono essere sfruttate vulnerabilità all'interno degli script di avvio per ottenere un accesso persistente a un dispositivo durante i riavvii. Queste vulnerabilità si verificano quando gli script di avvio fanno riferimento, creano link simbolici o dipendono da codice situato in posizioni montate non attendibili come schede SD e volumi flash utilizzati per archiviare dati al di fuori dei filesystem di root.

Riferimenti

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Last updated