Wir berichteten über die Herausforderung des Hardware-Hackings von HackTheBox Die Nadel wo wir eine Linux-Firmware mit dem Binwalk-Tool analysiert haben. Dann haben wir mit den Befehlen grep und find Muster aus Benutzernamen und Passwörtern extrahiert und diese verwendet, um uns bei der Instanz anzumelden und das Flag abzurufen.

Beschreibung der Herausforderung

Als Teil unseres SDLC-Prozesses haben wir unsere Firmware für Sicherheitstests vorbereitet. Können Sie uns helfen, indem Sie eine Sicherheitsbewertung durchführen?

OSCP-Notizen abrufen

Video-Transkript

Wir müssen zwei Dinge tun. Die Instanz starten und die Dateien herunterladen. Es sieht so aus, als müssten wir etwas mit dem Gerät arbeiten und uns dann mit der Instanz verbinden. Wie auch immer, jetzt also die Beschreibung als Teil.
Wir haben unsere Firmware für den Sicherheitstest vorbereitet. Können Sie uns helfen, indem Sie eine Sicherheitsbewertung durchführen? Das ist gut. Also, ja, im Moment sind wir in der Rolle des Entwicklers. Und Sie müssen den Code analysieren. Wenn wir die Datei also zuerst herunterladen, erhalten wir die Zip-Datei, die wir extrahieren. Wahrscheinlich, also laden wir die Dateien herunter. Gehen Sie also zu meinem Computer. Die zugrunde liegenden Dateien und wir erhalten die binäre Firmware-Datei. Also verwenden wir den Dateibefehl. Okay, wenn Sie sich genau erinnern, haben wir Photon Lockdown gemacht. Photon Lockdown hatte ein Linux-Image, aber es war gequetscht.

Das ist also eine ausführbare Linux-Kernel-Datei, die dieses Image enthält. Das ist so etwas wie eine Herausforderung. Wir haben es schon einmal in Angriff genommen, also gehen wir hier zurück.
Gequetschte Root-FS-Datei. Wir haben uns also damit befasst und das ungequetschte Tool verwendet, um den Inhalt oder die Verzeichnisse zu extrahieren. Eines der bekanntesten Tools ist binwalk und wir wählen die Datei mit der Option -e aus. Aber im Moment ist die Sache anders, denn hier handelt es sich um den Linux-Kernel AR M. Es ist ein binärer Teil, daher benötigen viele Spieler ein anderes Tool, um diese Firmware-Datei zu analysieren. Wir haben ein Verzeichnis, das erstellt wurde.

Damit ist die Analyse der Datei abgeschlossen und wahrscheinlich. Und hier ist das erstellte Verzeichnis. Machen wir weiter.
Und öffnen Sie das Verzeichnis. Es geht also nicht nur darum, das Flag aus den extrahierten Dateien zu übermitteln. Vielleicht müssen wir irgendwie einen Benutzernamen und ein Passwort extrahieren und uns bei der Instanz anmelden. Beginnen wir mit der Anmeldung bei der Instanz über netcat und sehen, was wir bekommen. Wir müssen ein wenig über diese Herausforderung nachdenken, wie Sie sehen, haben wir hier eine Instanz am Laufen.

Wir müssen ein Muster aus Benutzername und Passwort finden. Natürlich werden wir nicht jede einzelne Datei analysieren, da dies zeitaufwändig und nicht flexibel ist. Wir müssen also ein Muster aus Benutzername und Passwort extrahieren. Wir verwenden den Befehl grep -rn „.“ -e login und grep -rn „.“ -e Admin
Wenn dies also ein Windows-System wäre, würden wir den Befehl „Find“ verwenden, aber da wir Linux verwenden, können wir einen Grip verwenden.
Also Leute, wir haben tatsächlich einen Benutzernamen, Device_admin, aber wir müssen trotzdem irgendwie das Passwort herausfinden.
Versuchen wir es mit dem Befehl find im aktuellen Arbeitsverzeichnis finde . -Name-Zeichen
Tatsächlich gibt es ein Passwort. Versuchen wir also jetzt, uns bei der Instanz anzumelden.
Dadurch wird das Kennwort des Benutzernamens angezeigt, den wir zuvor ermittelt haben, und wir können uns dann mit Netcat anmelden, um die Flagge abzurufen.

Video-Komplettlösung

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen