tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
ファームウェアの整合性
カスタムファームウェアおよび/またはコンパイルされたバイナリは、整合性または署名検証の欠陥を悪用するためにアップロードできます。バックドアバインドシェルのコンパイルには、以下の手順を実行できます:
- ファームウェアはfirmware-mod-kit (FMK)を使用して抽出できます。
- 対象のファームウェアアーキテクチャとエンディアンネスを特定する必要があります。
- Buildrootや環境に適した他の方法を使用してクロスコンパイラを構築できます。
- クロスコンパイラを使用してバックドアを構築できます。
- バックドアは抽出されたファームウェアの/usr/binディレクトリにコピーできます。
- 適切なQEMUバイナリは抽出されたファームウェアのrootfsにコピーできます。
- chrootとQEMUを使用してバックドアをエミュレートできます。
- netcatを介してバックドアにアクセスできます。
- QEMUバイナリは抽出されたファームウェアのrootfsから削除する必要があります。
- 修正されたファームウェアはFMKを使用して再パッケージ化できます。
- バックドア付きファームウェアは、ファームウェア分析ツールキット(FAT)を使用してエミュレートし、netcatを使用してターゲットのバックドアIPとポートに接続することでテストできます。
動的分析、ブートローダー操作、またはハードウェアセキュリティテストを通じてルートシェルがすでに取得されている場合、インプラントやリバースシェルなどの事前コンパイルされた悪意のあるバイナリを実行できます。Metasploitフレームワークや'msfvenom'のような自動化されたペイロード/インプラントツールを以下の手順で活用できます:
- 対象のファームウェアアーキテクチャとエンディアンネスを特定する必要があります。
- Msfvenomを使用して、ターゲットペイロード、攻撃者ホストIP、リスニングポート番号、ファイルタイプ、アーキテクチャ、プラットフォーム、および出力ファイルを指定できます。
- ペイロードは侵害されたデバイスに転送され、実行権限があることを確認する必要があります。
- Metasploitはmsfconsoleを起動し、ペイロードに応じて設定を構成することで、受信リクエストを処理する準備をします。
- meterpreterリバースシェルは侵害されたデバイスで実行できます。
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。