tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépôts github.
Intégrité du Firmware
Le firmware personnalisé et/ou les binaires compilés peuvent être téléchargés pour exploiter les failles de vérification d'intégrité ou de signature. Les étapes suivantes peuvent être suivies pour la compilation d'un shell de liaison backdoor :
- Le firmware peut être extrait en utilisant firmware-mod-kit (FMK).
- L'architecture et l'endianness du firmware cible doivent être identifiées.
- Un compilateur croisé peut être construit en utilisant Buildroot ou d'autres méthodes appropriées pour l'environnement.
- La backdoor peut être construite en utilisant le compilateur croisé.
- La backdoor peut être copiée dans le répertoire /usr/bin du firmware extrait.
- Le binaire QEMU approprié peut être copié dans le rootfs du firmware extrait.
- La backdoor peut être émulée en utilisant chroot et QEMU.
- La backdoor peut être accessible via netcat.
- Le binaire QEMU doit être supprimé du rootfs du firmware extrait.
- Le firmware modifié peut être reconditionné en utilisant FMK.
- Le firmware avec backdoor peut être testé en l'émulant avec l'outil d'analyse de firmware (FAT) et en se connectant à l'IP et au port de la backdoor cible en utilisant netcat.
Si un shell root a déjà été obtenu par analyse dynamique, manipulation du bootloader ou test de sécurité matériel, des binaires malveillants précompilés tels que des implants ou des shells inversés peuvent être exécutés. Des outils automatisés de payload/implant comme le framework Metasploit et 'msfvenom' peuvent être utilisés en suivant les étapes suivantes :
- L'architecture et l'endianness du firmware cible doivent être identifiées.
- Msfvenom peut être utilisé pour spécifier le payload cible, l'IP de l'hôte attaquant, le numéro de port d'écoute, le type de fichier, l'architecture, la plateforme et le fichier de sortie.
- Le payload peut être transféré sur l'appareil compromis et s'assurer qu'il a les permissions d'exécution.
- Metasploit peut être préparé pour gérer les demandes entrantes en démarrant msfconsole et en configurant les paramètres selon le payload.
- Le shell inversé meterpreter peut être exécuté sur l'appareil compromis.
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépôts github.