Firmware Integrity

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Uadilifu wa Firmware

Firmware ya kawaida na/au programu za kutekelezwa zinaweza kupakiwa ili kutumia kasoro za uadilifu au uthibitisho wa saini. Hatua zifuatazo zinaweza kufuatwa kwa ajili ya ujenzi wa mlango wa nyuma wa bind shell:

  1. Firmware inaweza kuchimbuliwa kutumia kit ya firmware-mod-kit (FMK).

  2. Mimariri ya firmware ya lengo na endianness inapaswa kutambuliwa.

  3. Compiler ya msalaba inaweza kujengwa kutumia Buildroot au njia zingine zinazofaa kwa mazingira.

  4. Mlango wa nyuma unaweza kujengwa kutumia compiler ya msalaba.

  5. Mlango wa nyuma unaweza kunakiliwa kwenye saraka ya /usr/bin ya firmware iliyochimbuliwa.

  6. Binary sahihi ya QEMU inaweza kunakiliwa kwenye rootfs ya firmware iliyochimbuliwa.

  7. Mlango wa nyuma unaweza kufuatwa kwa kutumia chroot na QEMU.

  8. Mlango wa nyuma unaweza kupatikana kupitia netcat.

  9. Binary ya QEMU inapaswa kuondolewa kutoka kwenye rootfs ya firmware iliyochimbuliwa.

  10. Firmware iliyobadilishwa inaweza kufungwa upya kutumia FMK.

  11. Firmware iliyowekewa mlango wa nyuma inaweza kujaribiwa kwa kuiiga na zana ya uchambuzi wa firmware (FAT) na kuunganisha kwenye IP na bandari ya mlango wa nyuma wa lengo kwa kutumia netcat.

Ikiwa kabla tayari mlango wa mizizi umepatikana kupitia uchambuzi wa kudukua, upangaji wa bootloader, au vipimo vya usalama wa vifaa, programu hasidi zilizopangwa mapema kama vile implants au reverse shells zinaweza kutekelezwa. Zana za mzigo/implant zilizoautomatishwa kama fremu ya Metasploit na 'msfvenom' zinaweza kutumika kwa kutumia hatua zifuatazo:

  1. Mimariri ya firmware ya lengo na endianness inapaswa kutambuliwa.

  2. Msfvenom inaweza kutumika kutaja mzigo wa lengo, IP ya mwenye shambulio, nambari ya bandari ya kusikiliza, aina ya faili, mimariri, jukwaa, na faili ya pato.

  3. Mzigo unaweza kuhamishwa kwenye kifaa kilichoharibiwa na kuhakikisha kuwa ina ruhusa za utekelezaji.

  4. Metasploit inaweza kuandaliwa kushughulikia maombi yanayoingia kwa kuanza msfconsole na kusanidi mipangilio kulingana na mzigo.

  5. Mfumo wa nyuma wa meterpreter unaweza kutekelezwa kwenye kifaa kilichoharibiwa.

  6. Vikao vya meterpreter vinaweza kufuatiliwa wanapofunguliwa.

  7. Shughuli za baada ya kudukua zinaweza kutekelezwa.

Ikiwezekana, kasoro ndani ya skripti za kuanza zinaweza kutumika kudukua kupata ufikivu endelevu kwenye kifaa kila baada ya kuanza upya. Kasoro hizi hutokea wakati skripti za kuanza zinarejelea, kiungo cha ishara, au kutegemea nambari iliyoko kwenye maeneo yaliyofungwa kama vile kadi za SD na voli za flash zinazotumiwa kuhifadhi data nje ya mifumo ya mizizi.

Marejeo

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Last updated