Cubrimos el desafío de piratería de hardware de HackTheBox La Aguja donde analizamos un firmware de Linux usando la herramienta Binwalk. Luego usamos los comandos grep y find para extraer patrones de nombres de usuario y contraseñas y los usamos para iniciar sesión en la instancia y recuperar la bandera.

Descripción del desafío

Como parte de nuestro proceso SDLC, tenemos nuestro firmware listo para pruebas de seguridad. ¿Puedes ayudarnos realizando una evaluación de seguridad?

Obtener notas OSCP

Transcripción del vídeo

Tenemos dos cosas que hacer. Iniciar la instancia y descargar los archivos parece que tenemos que trabajar un poco con el dispositivo y luego conectarnos a la instancia. De todos modos, ahora la descripción como parte.
Tenemos nuestro firmware listo para las pruebas de seguridad. ¿Puedes ayudarnos realizando una evaluación de seguridad? Eso es bueno. Así que sí, ahora mismo estamos en la piel del desarrollador. Y necesitarás analizar el código. Entonces, cuando descargamos el archivo por primera vez, obtenemos el archivo zip con puntos de aguja que extraemos. Probablemente así sea, sigamos adelante y descarguemos los archivos. Así que ve a mi máquina. Los archivos subyacentes y obtenemos el archivo binario de punto de firmware. Así que sigamos adelante y usemos el comando de archivo. Muy bien, si recuerdas de cerca, hicimos el bloqueo de fotones. El bloqueo de fotones tenía una imagen de Linux, pero estaba aplastada.

Entonces el ejecutable del kernel de Linux esa imagen. Esto es algo similar a un desafío. Hemos abordado antes de que fuera, volvamos aquí.
Archivo raíz FS aplastado. Así que nos hemos ocupado de eso utilizando una herramienta sin aplastar para extraer los contenidos o los directorios. Una de las herramientas destacadas es binwalk y seleccionamos el archivo usando la opción -e. Pero ahora la historia es diferente porque aquí está el kernel de Linux AR M. Es una parte binaria, por lo que el reproductor necesitará alguna otra herramienta para analizar este archivo de firmware. Tenemos un directorio que ha sido creado.

Entonces ha terminado de analizar el archivo y probablemente. Y aquí está el directorio que se ha creado. Sigamos avanzando.
Y abre el directorio. Por lo tanto, no se trata simplemente de enviar la bandera de los archivos extraídos. Tal vez tengamos que extraer de alguna manera algún nombre de usuario y contraseña e iniciar sesión en la instancia. Comencemos a iniciar sesión en la instancia usando netcat y veamos qué obtenemos. Tenemos que pensar un poco en este desafío, como pueden ver, tenemos una instancia ejecutándose aquí.

Necesitamos encontrar un patrón de nombre de usuario y contraseña. Por supuesto, no vamos a seguir adelante y analizar cada archivo porque lleva mucho tiempo y no es algo flexible. Entonces tenemos que extraer un patrón de nombre de usuario y contraseña. Usamos el comando grep -rn “.” -e iniciar sesión y grep -rn “.” -e administrador
Entonces, si se tratara de un sistema Windows, usaríamos el comando de búsqueda porque, como estamos en Linux, podemos usar un control.
De hecho, muchachos, tenemos un nombre de usuario, Device_admin, pero aún así necesitamos encontrar la contraseña de alguna manera.
Intentemos con el comando buscar en el directorio de trabajo actual. encontrar . -signo de nombre
De hecho hay una contraseña. Así que intentemos iniciar sesión ahora en la instancia.
Esto revelará la contraseña del nombre de usuario que descubrimos anteriormente y luego podremos iniciar sesión usando netcat para recuperar la bandera.

Tutorial en vídeo

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos