tip
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Firmware Integriteit
Die pasgemaakte firmware en/of gecompileerde binêre kan opgelaai word om integriteit of handtekeningverifikasiefoute te benut. Die volgende stappe kan gevolg word vir agterdeur bind shell kompilasie:
- Die firmware kan onttrek word met firmware-mod-kit (FMK).
- Die teiken firmware argitektuur en endianness moet geïdentifiseer word.
- 'n Kruiskompiler kan gebou word met behulp van Buildroot of ander geskikte metodes vir die omgewing.
- Die agterdeur kan gebou word met behulp van die kruiskompiler.
- Die agterdeur kan na die onttrekte firmware /usr/bin gids gekopieer word.
- Die toepaslike QEMU binêre kan na die onttrekte firmware rootfs gekopieer word.
- Die agterdeur kan geëmuleer word met behulp van chroot en QEMU.
- Die agterdeur kan via netcat toeganklik gemaak word.
- Die QEMU binêre moet van die onttrekte firmware rootfs verwyder word.
- Die gewysigde firmware kan herverpak word met behulp van FMK.
- Die agterdeur firmware kan getoets word deur dit te emuleer met firmware analise toolkit (FAT) en verbinding te maak met die teiken agterdeur IP en poort met behulp van netcat.
As 'n root shell reeds verkry is deur dinamiese analise, bootloader manipulasie, of hardeware sekuriteitstoetsing, kan voorafgecompileerde kwaadwillige binêre soos implante of omgekeerde shells uitgevoer word. Geoutomatiseerde payload/implant gereedskap soos die Metasploit raamwerk en 'msfvenom' kan benut word met behulp van die volgende stappe:
- Die teiken firmware argitektuur en endianness moet geïdentifiseer word.
- Msfvenom kan gebruik word om die teiken payload, aanvaller gasheer IP, luister poortnommer, lêertype, argitektuur, platform, en die uitvoer lêer te spesifiseer.
- Die payload kan na die gecompromitteerde toestel oorgedra word en verseker word dat dit uitvoeringsregte het.
- Metasploit kan voorberei word om inkomende versoeke te hanteer deur msfconsole te begin en die instellings volgens die payload te konfigureer.
- Die meterpreter omgekeerde shell kan op die gecompromitteerde toestel uitgevoer word.
tip
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.