mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
28 lines
2.1 KiB
Markdown
28 lines
2.1 KiB
Markdown
{{#include ../../banners/hacktricks-training.md}}
|
|
|
|
## Firmware Integriteit
|
|
|
|
Die **pasgemaakte firmware en/of gecompileerde binêre kan opgelaai word om integriteit of handtekeningverifikasiefoute te benut**. Die volgende stappe kan gevolg word vir agterdeur bind shell kompilasie:
|
|
|
|
1. Die firmware kan onttrek word met firmware-mod-kit (FMK).
|
|
2. Die teiken firmware argitektuur en endianness moet geïdentifiseer word.
|
|
3. 'n Kruiskompiler kan gebou word met behulp van Buildroot of ander geskikte metodes vir die omgewing.
|
|
4. Die agterdeur kan gebou word met behulp van die kruiskompiler.
|
|
5. Die agterdeur kan na die onttrekte firmware /usr/bin gids gekopieer word.
|
|
6. Die toepaslike QEMU binêre kan na die onttrekte firmware rootfs gekopieer word.
|
|
7. Die agterdeur kan geëmuleer word met behulp van chroot en QEMU.
|
|
8. Die agterdeur kan via netcat toeganklik gemaak word.
|
|
9. Die QEMU binêre moet van die onttrekte firmware rootfs verwyder word.
|
|
10. Die gewysigde firmware kan herverpak word met behulp van FMK.
|
|
11. Die agterdeur firmware kan getoets word deur dit te emuleer met firmware analise toolkit (FAT) en verbinding te maak met die teiken agterdeur IP en poort met behulp van netcat.
|
|
|
|
As 'n root shell reeds verkry is deur dinamiese analise, bootloader manipulasie, of hardeware sekuriteitstoetsing, kan voorafgecompileerde kwaadwillige binêre soos implante of omgekeerde shells uitgevoer word. Geoutomatiseerde payload/implant gereedskap soos die Metasploit raamwerk en 'msfvenom' kan benut word met behulp van die volgende stappe:
|
|
|
|
1. Die teiken firmware argitektuur en endianness moet geïdentifiseer word.
|
|
2. Msfvenom kan gebruik word om die teiken payload, aanvaller gasheer IP, luister poortnommer, lêertype, argitektuur, platform, en die uitvoer lêer te spesifiseer.
|
|
3. Die payload kan na die gecompromitteerde toestel oorgedra word en verseker word dat dit uitvoeringsregte het.
|
|
4. Metasploit kan voorberei word om inkomende versoeke te hanteer deur msfconsole te begin en die instellings volgens die payload te konfigureer.
|
|
5. Die meterpreter omgekeerde shell kan op die gecompromitteerde toestel uitgevoer word.
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|