tip
Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a HackTricks y HackTricks Cloud repos de github.
Integridad del Firmware
El firmware personalizado y/o binarios compilados pueden ser subidos para explotar fallos de integridad o verificación de firma. Se pueden seguir los siguientes pasos para la compilación de un shell de puerta trasera:
- El firmware puede ser extraído usando firmware-mod-kit (FMK).
- Se debe identificar la arquitectura del firmware objetivo y el endianness.
- Se puede construir un compilador cruzado usando Buildroot u otros métodos adecuados para el entorno.
- La puerta trasera puede ser construida usando el compilador cruzado.
- La puerta trasera puede ser copiada al directorio /usr/bin del firmware extraído.
- El binario QEMU apropiado puede ser copiado al rootfs del firmware extraído.
- La puerta trasera puede ser emulada usando chroot y QEMU.
- La puerta trasera puede ser accedida a través de netcat.
- El binario QEMU debe ser eliminado del rootfs del firmware extraído.
- El firmware modificado puede ser reempaquetado usando FMK.
- El firmware con puerta trasera puede ser probado emulándolo con el kit de herramientas de análisis de firmware (FAT) y conectándose a la IP y puerto de la puerta trasera objetivo usando netcat.
Si ya se ha obtenido un shell root a través de análisis dinámico, manipulación del bootloader o pruebas de seguridad de hardware, se pueden ejecutar binarios maliciosos precompilados como implantes o shells reversos. Herramientas automatizadas de carga útil/implante como el marco Metasploit y 'msfvenom' pueden ser aprovechadas usando los siguientes pasos:
- Se debe identificar la arquitectura del firmware objetivo y el endianness.
- Msfvenom puede ser utilizado para especificar la carga útil objetivo, la IP del host atacante, el número de puerto de escucha, el tipo de archivo, la arquitectura, la plataforma y el archivo de salida.
- La carga útil puede ser transferida al dispositivo comprometido y asegurarse de que tenga permisos de ejecución.
- Metasploit puede ser preparado para manejar solicitudes entrantes iniciando msfconsole y configurando los ajustes de acuerdo con la carga útil.
- El shell reverso meterpreter puede ser ejecutado en el dispositivo comprometido.
tip
Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a HackTricks y HackTricks Cloud repos de github.