mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
2.3 KiB
2.3 KiB
{{#include ../../banners/hacktricks-training.md}}
Firmware-Integrität
Die benutzerdefinierte Firmware und/oder kompilierten Binärdateien können hochgeladen werden, um Integritäts- oder Signaturüberprüfungsfehler auszunutzen. Die folgenden Schritte können für die Kompilierung eines Backdoor-Bind-Shells befolgt werden:
- Die Firmware kann mit firmware-mod-kit (FMK) extrahiert werden.
- Die Ziel-Firmware-Architektur und Endianness sollten identifiziert werden.
- Ein Cross-Compiler kann mit Buildroot oder anderen geeigneten Methoden für die Umgebung erstellt werden.
- Die Backdoor kann mit dem Cross-Compiler erstellt werden.
- Die Backdoor kann in das extrahierte Firmware-Verzeichnis /usr/bin kopiert werden.
- Die geeignete QEMU-Binärdatei kann in das extrahierte Firmware-Rootfs kopiert werden.
- Die Backdoor kann mit chroot und QEMU emuliert werden.
- Die Backdoor kann über netcat erreicht werden.
- Die QEMU-Binärdatei sollte aus dem extrahierten Firmware-Rootfs entfernt werden.
- Die modifizierte Firmware kann mit FMK neu verpackt werden.
- Die mit einer Backdoor versehene Firmware kann getestet werden, indem sie mit dem Firmware-Analyse-Toolkit (FAT) emuliert und eine Verbindung zur Ziel-Backdoor-IP und dem Port über netcat hergestellt wird.
Wenn bereits über dynamische Analyse, Bootloader-Manipulation oder Hardware-Sicherheitstests eine Root-Shell erlangt wurde, können vorkompilierte bösartige Binärdateien wie Implantate oder Reverse-Shells ausgeführt werden. Automatisierte Payload/Implant-Tools wie das Metasploit-Framework und 'msfvenom' können mit den folgenden Schritten genutzt werden:
- Die Ziel-Firmware-Architektur und Endianness sollten identifiziert werden.
- Msfvenom kann verwendet werden, um die Ziel-Payload, die IP des Angreifers, die hörende Portnummer, den Dateityp, die Architektur, die Plattform und die Ausgabedatei anzugeben.
- Die Payload kann auf das kompromittierte Gerät übertragen werden, und es sollte sichergestellt werden, dass sie Ausführungsberechtigungen hat.
- Metasploit kann vorbereitet werden, um eingehende Anfragen zu bearbeiten, indem msfconsole gestartet und die Einstellungen gemäß der Payload konfiguriert werden.
- Die Meterpreter-Reverse-Shell kann auf dem kompromittierten Gerät ausgeführt werden.
{{#include ../../banners/hacktricks-training.md}}