tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks का समर्थन करें

फर्मवेयर अखंडता

कस्टम फर्मवेयर और/या संकलित बाइनरी को अखंडता या हस्ताक्षर सत्यापन दोषों का लाभ उठाने के लिए अपलोड किया जा सकता है। बैकडोर बाइंड शेल संकलन के लिए निम्नलिखित चरणों का पालन किया जा सकता है:

  1. फर्मवेयर को firmware-mod-kit (FMK) का उपयोग करके निकाला जा सकता है।
  2. लक्षित फर्मवेयर आर्किटेक्चर और एंडियननेस की पहचान की जानी चाहिए।
  3. Buildroot या पर्यावरण के लिए अन्य उपयुक्त विधियों का उपयोग करके एक क्रॉस कंपाइलर बनाया जा सकता है।
  4. बैकडोर को क्रॉस कंपाइलर का उपयोग करके बनाया जा सकता है।
  5. बैकडोर को निकाले गए फर्मवेयर /usr/bin निर्देशिका में कॉपी किया जा सकता है।
  6. उपयुक्त QEMU बाइनरी को निकाले गए फर्मवेयर rootfs में कॉपी किया जा सकता है।
  7. बैकडोर को chroot और QEMU का उपयोग करके अनुकरण किया जा सकता है।
  8. बैकडोर को नेटकैट के माध्यम से एक्सेस किया जा सकता है।
  9. QEMU बाइनरी को निकाले गए फर्मवेयर rootfs से हटा दिया जाना चाहिए।
  10. संशोधित फर्मवेयर को FMK का उपयोग करके फिर से पैकेज किया जा सकता है।
  11. बैकडोर वाले फर्मवेयर का परीक्षण फर्मवेयर विश्लेषण टूलकिट (FAT) के साथ अनुकरण करके और लक्षित बैकडोर IP और पोर्ट से नेटकैट का उपयोग करके कनेक्ट करके किया जा सकता है।

यदि गतिशील विश्लेषण, बूटलोडर हेरफेर, या हार्डवेयर सुरक्षा परीक्षण के माध्यम से पहले से ही एक रूट शेल प्राप्त किया गया है, तो इम्प्लांट या रिवर्स शेल जैसे पूर्व-संकलित दुर्भावनापूर्ण बाइनरी को निष्पादित किया जा सकता है। स्वचालित पेलोड/इम्प्लांट उपकरण जैसे Metasploit फ्रेमवर्क और 'msfvenom' का उपयोग निम्नलिखित चरणों का पालन करके किया जा सकता है:

  1. लक्षित फर्मवेयर आर्किटेक्चर और एंडियननेस की पहचान की जानी चाहिए।
  2. Msfvenom का उपयोग लक्षित पेलोड, हमलावर होस्ट IP, सुनने वाले पोर्ट नंबर, फ़ाइल प्रकार, आर्किटेक्चर, प्लेटफ़ॉर्म, और आउटपुट फ़ाइल को निर्दिष्ट करने के लिए किया जा सकता है।
  3. पेलोड को समझौता किए गए डिवाइस पर स्थानांतरित किया जा सकता है और सुनिश्चित किया जा सकता है कि इसके पास निष्पादन अनुमतियाँ हैं।
  4. Metasploit को आने वाले अनुरोधों को संभालने के लिए msfconsole शुरू करके और पेलोड के अनुसार सेटिंग्स को कॉन्फ़िगर करके तैयार किया जा सकता है।
  5. समझौता किए गए डिवाइस पर मीटरप्रीटर रिवर्स शेल को निष्पादित किया जा सकता है।

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks का समर्थन करें