Abbiamo trattato la sfida dell'hacking hardware da HackTheBox L'ago dove abbiamo analizzato un firmware Linux utilizzando lo strumento Binwalk. Quindi abbiamo utilizzato i comandi grep e find per estrarre modelli di nomi utente e password e li abbiamo utilizzati per accedere all'istanza e recuperare il flag.

Descrizione della sfida

Come parte del nostro processo SDLC, abbiamo preparato il firmware per i test di sicurezza. Puoi aiutarci eseguendo una valutazione della sicurezza?

Ottieni note OSCP

Trascrizione video

Abbiamo due cose da fare. Avviare l'istanza e scaricare i file sembra che dobbiamo lavorare con il dispositivo e quindi connetterci all'istanza. Comunque, quindi ora la descrizione come parte.
Abbiamo il nostro firmware pronto per i test di sicurezza. Puoi aiutarci eseguendo una valutazione della sicurezza? Va bene. Quindi sì, in questo momento sono nei panni dello sviluppatore. E dovrai analizzare il codice. Pertanto, quando scarichiamo il file per la prima volta, otteniamo il file zip Needle Dot che estraiamo. Probabilmente quindi andiamo avanti e scarichiamo i file. Quindi vai alla mia macchina. I file sottostanti e otteniamo il file binario del punto del firmware. Quindi andiamo avanti e usiamo il comando file. Va bene Se ricordi bene, abbiamo fatto il blocco Photon Il blocco Photon aveva un'immagine Linux, ma era schiacciata.

Quindi l'eseguibile del kernel Linux quell'immagine Questo è qualcosa di simile a una sfida. Abbiamo affrontato il problema prima, torniamo qui.
File schiacciato root FS. Quindi ci siamo occupati di questo utilizzando uno strumento non schiacciato per estrarre i contenuti o le directory. Uno degli strumenti più importanti è binwalk e selezioniamo il file utilizzando l'opzione-e. Ma in questo momento la storia è diversa perché qui si tratta del kernel Linux AR M. È una parte binaria, quindi molti giocatori avranno bisogno di qualche altro strumento per analizzare questo file del firmware. Abbiamo una directory che è stata creata.

Quindi ha finito di analizzare il file e probabilmente. Ed ecco la directory che è stata creata. Andiamo avanti.
E apri la directory. Quindi non si tratta semplicemente di inviare il flag dai file estratti. Forse dobbiamo in qualche modo estrarre nome utente e password e accedere all'istanza. Iniziamo ad accedere all'istanza utilizzando netcat e vediamo cosa otteniamo. Dobbiamo pensare un po' a questa sfida poiché puoi vedere che abbiamo un'istanza in esecuzione qui.

Dobbiamo trovare uno schema di nome utente e password. Ovviamente non andremo avanti ad analizzare ogni singolo file perché richiede molto tempo e non è qualcosa di flessibile. Quindi dobbiamo estrarre uno schema di nome utente e password. Usiamo il comando grep -rn “.” -e login e grep -rn “.” -e Ammin
Quindi, se si trattasse di un sistema Windows, utilizzeremmo il comando find perché, poiché siamo su Linux, possiamo utilizzare un grip.
Quindi in effetti ragazzi, abbiamo un nome utente, Device_admin, ma dobbiamo comunque trovare in qualche modo la password.
Proviamo con il comando find nella directory di lavoro corrente Trovare . -segno del nome
In effetti c'è una password. Quindi proviamo ad accedere ora all'istanza.
Questo rivelerà la password del nome utente che abbiamo scoperto in precedenza e potremo quindi accedere utilizzando netcat per recuperare il flag.

Videoprocedura dettagliata

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli