Firmware Integrity

Sıfırdan kahraman olmak için AWS hackleme becerilerini htARTE (HackTricks AWS Kırmızı Takım Uzmanı) öğrenin!

HackTricks'ı desteklemenin diğer yolları:

Firmware Bütünlüğü

Özel firmware ve/veya derlenmiş ikili dosyaların bütünlüğü veya imza doğrulama hatalarını sömürmek için yüklenebilir. Arka kapı bağlama kabuk derlemesi için aşağıdaki adımlar izlenebilir:

  1. Firmware-mod-kit (FMK) kullanılarak firmware çıkarılabilir.

  2. Hedef firmware mimarisi ve endianlığı belirlenmelidir.

  3. Buildroot veya diğer uygun yöntemler kullanılarak çapraz derleyici oluşturulabilir.

  4. Arka kapı çapraz derleyici kullanılarak oluşturulabilir.

  5. Arka kapı, çıkarılan firmware'in /usr/bin dizinine kopyalanabilir.

  6. Uygun QEMU ikili dosyası, çıkarılan firmware rootfs'ine kopyalanabilir.

  7. Arka kapı, chroot ve QEMU kullanılarak emüle edilebilir.

  8. Arka kapı, netcat aracılığıyla erişilebilir.

  9. QEMU ikili dosyası, çıkarılan firmware rootfs'inden kaldırılmalıdır.

  10. Değiştirilmiş firmware, FMK kullanılarak yeniden paketlenebilir.

  11. Arka kapılı firmware, firmware analiz aracı (FAT) kullanılarak emüle edilerek ve netcat kullanılarak hedef arka kapı IP'sine ve bağlantı noktasına bağlanarak test edilebilir.

Eğer bir root kabuk zaten dinamik analiz, önyükleme yükleyicisi manipülasyonu veya donanım güvenlik testi yoluyla elde edilmişse, implantlar veya ters kabuklar gibi önceden derlenmiş kötü amaçlı ikili dosyalar yürütülebilir. Metasploit çerçevesi ve 'msfvenom' gibi otomatik yük/implant araçları aşağıdaki adımlar kullanılarak kullanılabilir:

  1. Hedef firmware mimarisi ve endianlığı belirlenmelidir.

  2. Msfvenom, hedef yükü, saldırgan ana bilgisayar IP'sini, dinleme bağlantı noktası numarasını, dosya türünü, mimarisini, platformunu ve çıktı dosyasını belirtmek için kullanılabilir.

  3. Yük, tehlikeye atılan cihaza aktarılabilir ve yürütme izinlerine sahip olduğundan emin olunabilir.

  4. Gelen istekleri işlemek için Metasploit, msfconsole'ı başlatarak ve ayarları yüküne göre yapılandırarak hazırlanabilir.

  5. Meterpreter ters kabuk, tehlikeye atılan cihazda yürütülebilir.

  6. Açılan Meterpreter oturumları izlenebilir.

  7. Saldırı sonrası faaliyetler gerçekleştirilebilir.

Mümkünse, başlangıç betiklerindeki zafiyetlerden yararlanarak bir cihaza yeniden başlatmalar arasında kalıcı erişim sağlanabilir. Bu zafiyetler, başlangıç betiklerinin, sembolik bağlantı yaparak veya güvenilmeyen bağlanmış konumlar olarak SD kartlar ve veri depolamak için kullanılan flash birimler gibi kök dosya sistemlerinin dışında veri depolamak için kullanılan kodlara başvurduğunda ortaya çıkar.

Referanslar

Sıfırdan kahraman olmak için AWS hackleme becerilerini htARTE (HackTricks AWS Kırmızı Takım Uzmanı) öğrenin!

HackTricks'ı desteklemenin diğer yolları:

Last updated