tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
Цілісність ПЗ
Користувацьке ПЗ та/або скомпільовані двійкові файли можуть бути завантажені для використання вразливостей перевірки цілісності або підпису. Наступні кроки можна виконати для компіляції бекдор бінд шелу:
- ПЗ можна витягти за допомогою firmware-mod-kit (FMK).
- Слід визначити архітектуру цільового ПЗ та порядок байтів.
- Можна створити крос-компілятор за допомогою Buildroot або інших відповідних методів для середовища.
- Бекдор можна створити за допомогою крос-компілятора.
- Бекдор можна скопіювати до витягнутого ПЗ в директорію /usr/bin.
- Відповідний двійковий файл QEMU можна скопіювати до кореневої файлової системи витягнутого ПЗ.
- Бекдор можна емуляувати за допомогою chroot та QEMU.
- До бекдору можна отримати доступ через netcat.
- Двійковий файл QEMU слід видалити з кореневої файлової системи витягнутого ПЗ.
- Модифіковане ПЗ можна повторно упакувати за допомогою FMK.
- Бекдоре ПЗ можна протестувати, емуляуючи його за допомогою інструменту аналізу ПЗ (FAT) та підключаючись до цільової IP-адреси та порту бекдору за допомогою netcat.
Якщо кореневий шел вже був отриманий через динамічний аналіз, маніпуляції з завантажувачем або тестування безпеки апаратного забезпечення, можна виконати попередньо скомпільовані шкідливі двійкові файли, такі як імпланти або реверс шелли. Автоматизовані інструменти для завантаження/імплантації, такі як фреймворк Metasploit та 'msfvenom', можна використовувати за наступними кроками:
- Слід визначити архітектуру цільового ПЗ та порядок байтів.
- Msfvenom можна використовувати для вказівки цільового корисного навантаження, IP-адреси атакуючого хоста, номера порту для прослуховування, типу файлу, архітектури, платформи та вихідного файлу.
- Корисне навантаження можна передати на скомпрометований пристрій та переконатися, що воно має права на виконання.
- Metasploit можна підготувати для обробки вхідних запитів, запустивши msfconsole та налаштувавши параметри відповідно до корисного навантаження.
- Реверсний шел meterpreter можна виконати на скомпрометованому пристрої.
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.