tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
固件完整性
自定义固件和/或编译的二进制文件可以被上传以利用完整性或签名验证漏洞。可以按照以下步骤进行后门绑定 shell 编译:
- 可以使用 firmware-mod-kit (FMK) 提取固件。
- 应识别目标固件的架构和字节序。
- 可以使用 Buildroot 或其他适合环境的方法构建交叉编译器。
- 可以使用交叉编译器构建后门。
- 可以将后门复制到提取的固件 /usr/bin 目录。
- 可以将适当的 QEMU 二进制文件复制到提取的固件 rootfs。
- 可以使用 chroot 和 QEMU 模拟后门。
- 可以通过 netcat 访问后门。
- 应从提取的固件 rootfs 中删除 QEMU 二进制文件。
- 可以使用 FMK 重新打包修改后的固件。
- 可以通过固件分析工具包 (FAT) 模拟后门固件,并使用 netcat 连接到目标后门 IP 和端口进行测试。
如果已经通过动态分析、引导加载程序操作或硬件安全测试获得了 root shell,可以执行预编译的恶意二进制文件,如植入物或反向 shell。可以使用以下步骤利用自动化有效载荷/植入工具,如 Metasploit 框架和 'msfvenom':
- 应识别目标固件的架构和字节序。
- 可以使用 msfvenom 指定目标有效载荷、攻击者主机 IP、监听端口号、文件类型、架构、平台和输出文件。
- 可以将有效载荷传输到被攻陷的设备,并确保其具有执行权限。
- 可以通过启动 msfconsole 并根据有效载荷配置设置来准备 Metasploit 处理传入请求。
- 可以在被攻陷的设备上执行 meterpreter 反向 shell。
tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。