Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al đŹ gruppo Discord o al gruppo telegram o seguici su Twitter đŚ @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos github.
IntegritĂ del Firmware
Il firmware personalizzato e/o i binari compilati possono essere caricati per sfruttare le vulnerabilitĂ di integritĂ o verifica della firma. I seguenti passaggi possono essere seguiti per la compilazione di un backdoor bind shell:
- Il firmware può essere estratto utilizzando firmware-mod-kit (FMK).
- Lâarchitettura del firmware target e lâendianness devono essere identificati.
- Un cross compiler può essere costruito utilizzando Buildroot o altri metodi adatti per lâambiente.
- Il backdoor può essere costruito utilizzando il cross compiler.
- Il backdoor può essere copiato nella directory /usr/bin del firmware estratto.
- Il binario QEMU appropriato può essere copiato nel rootfs del firmware estratto.
- Il backdoor può essere emulato utilizzando chroot e QEMU.
- Il backdoor può essere accessibile tramite netcat.
- Il binario QEMU deve essere rimosso dal rootfs del firmware estratto.
- Il firmware modificato può essere ripacchettato utilizzando FMK.
- Il firmware con backdoor può essere testato emulandolo con il firmware analysis toolkit (FAT) e collegandosi allâIP e alla porta del backdoor target utilizzando netcat.
Se una shell root è giĂ stata ottenuta tramite analisi dinamica, manipolazione del bootloader o test di sicurezza hardware, binari malevoli precompilati come impianti o reverse shell possono essere eseguiti. Strumenti automatizzati per payload/impianto come il framework Metasploit e âmsfvenomâ possono essere utilizzati seguendo i seguenti passaggi:
- Lâarchitettura del firmware target e lâendianness devono essere identificati.
- Msfvenom può essere utilizzato per specificare il payload target, lâIP dellâattaccante, il numero di porta in ascolto, il tipo di file, lâarchitettura, la piattaforma e il file di output.
- Il payload può essere trasferito al dispositivo compromesso e assicurarsi che abbia i permessi di esecuzione.
- Metasploit può essere preparato per gestire le richieste in arrivo avviando msfconsole e configurando le impostazioni secondo il payload.
- La reverse shell meterpreter può essere eseguita sul dispositivo compromesso.
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al đŹ gruppo Discord o al gruppo telegram o seguici su Twitter đŚ @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos github.
HackTricks

