لقد قمنا بتغطية التحدي الأول لاختراق الأجهزة حيث قمنا بفحص صورة rootfs وباستخدام الأدوات المناسبة (unsquashfs) قمنا بتثبيت الصورة محليًا واكتشفنا أدلة Linux. لقد بحثنا وحددنا العلامة باستخدام الأمر grep. كان هذا جزءًا من تحدي الأجهزة HackTheBox Photon Lockdown.

وصف التحدي

لقد حددنا موقع الخصم ويجب علينا الآن تأمين الوصول إلى محطة الشبكة الضوئية الخاصة به لتعطيل اتصاله بالإنترنت. ولحسن الحظ، حصلنا على نسخة من البرنامج الثابت للجهاز، والذي يُشتبه في أنه يحتوي على بيانات اعتماد مشفرة. هل يمكنك استخراج كلمة المرور منه؟

احصل على ملاحظات الفريق الأزرق

نسخة الفيديو

ماذا يحدث يا شباب؟ مرحبًا بكم مرة أخرى في هذا الفيديو. اليوم سنقوم باختراق الصندوق وأنا أتوجه إلى التحديات. من هنا، سنقوم بحل أحد تحديات الأجهزة اليوم. سأختار الخيار الأول، وهو Photo and Lockdown لأنه الأسهل وبما أننا بدأنا للتو في مواجهة تحديات الأجهزة. هيا بنا إلى التحدي وهنا نقرأه من خلال الوصف. لقد حددنا موقع الخصم ويجب علينا الآن تأمين الوصول إلى محطة الشبكة الضوئية الخاصة به لتعطيل اتصاله بالإنترنت. ولحسن الحظ، حصلنا على نسخة من البرنامج الثابت للجهاز، والذي يشتبه في أنه يحتوي على بيانات اعتماد مشفرة، يمكنه استخراج كلمة المرور. لذلك حصلنا على صورة البرنامج الثابت. لذلك يمكن أن يكون برنامجًا ثابتًا لجهاز شبكة مثل Cisco، أو جهاز توجيه عادي مثل جهاز توجيه رابط TPA، أو يمكن أن يكون صورة برنامج ثابت لنظام تشغيل مثل Linux. يمكننا تنزيل الملفات وهنا قمت بتنزيل الملفات على جهازي. كما ترون لدينا هذه الملفات الجذر ss، hw_ وهذا. سنقوم بنقل كل هذه الأشياء إلى دليل واحد، لذا قم بإنشاء الدليل وسنقول "قفل الفوتون".

حسنًا، إلى هذا الدليل، سنقوم بنقل الجذر والملفات الأخرى. لذلك سنقول cp_root_fs وFWU، بالإضافة إلى ذلك، HW_ في PhotonLogdown. حسنًا، ls أو قرص مضغوط إلى PhotonLogdown الآن. لدينا الملفات، لذلك هنا. نريد أن نعرف ما هي الملفات وما طبيعة هذه الملفات. نبدأ بالملف FWU. هذا نص، اطلب ملفًا نصيًا. إذا قمنا بقص المحتوى، فهو 3.0.5. ربما هذه هي نسخة الإطار. إذا قمنا بقص HW، فهو ملف X1. إنها بيانات أرشيف X1. حسنًا، ليس هناك الكثير لتفعله مع هذين الملفين. ولذلك، فإننا سوف ننتقل إلى جذر FS. الملف، جذر FS. لدينا هذا الوصف، نظام الملفات Squash FS. Little endian الإصدار 4.0، ZLIP مضغوط. لدينا حجم حوالي 10 ميغا بايت. وهذا هو التاريخ 1 أكتوبر. حسنًا، هذا نظام Squash FS-Fi. الآن ربما لم تسمع عن نظام Squash FS-Fi من قبل، وبالتالي يمكنك استخدام جوجل. لكنني هنا لتوفير الوقت لك وعدم إضاعة نفسك في ملايين الصفحات. لذا فإن نظام root FS-Fi هو نوع من نظام الملفات الذي يحتوي على نسخة مضغوطة من نظام التشغيل.

لذلك، على سبيل المثال، نظام التشغيل Linux الذي أستخدمه، يمكنني ضغط جميع الملفات، جميع الأدلة في ملف FS الجذر. ومن ثم يمكنني التقاط هذه الصورة واستخدامها في أي مكان آخر. يتم استخدامه بشكل شائع في الأنظمة المدمجة. إذا كان لديك جهاز إنترنت الأشياء، مثل المعالج الدقيق، فقد يكون أي جهاز إنترنت الأشياء يتطلب منك أن يكون لديك نظام تشغيل. نظرًا لأن الحجم مهم، فلا يمكنني ضغط أي نظام تشغيل باستخدام أي أداة مثل DD أو أي شيء آخر. أحتاج إلى شيء يوفر لي بعض المساحة. لذلك نستخدم نظام Squash-FS-FI لإنشاء نسخة مضغوطة من أدلة محددة تريد استخدامها في مكان آخر، مثل النظام المضمن. لذلك يأتي root-FS للإنقاذ. وباستخدام root-FS، يمكنك استخدام أدلة محددة، ويمكنك ضغط أدلة محددة في نظام التشغيل الخاص بك ونقلها إلى مكان آخر للاستخدام. حتى كيف نفعل ذلك؟ يمكنك القيام بأداة SquashFS. حسنًا، فقط اسحق، اسحق. إذن Unsquash، هي الأداة التي تقوم بفك ضغط الأرشيف. Squashfs هي الأداة التي تقوم بإنشاء الأرشيف. لا أعرف لماذا لا يعمل. ربما ليس لدي ذلك.

اسمحوا لي أن أحاول تثبيت هذا. حسنا، إذا كان الأمر كذلك. حسنًا، ربما يتعين علينا البحث في Google قليلاً للعثور على التسمية الصحيحة للأداة. ومع ذلك، فهو ليس في نطاق هذا الفيديو. لا نريد إنشاء ملف . لدينا بالفعل ملف . نريد استخراج المحتويات. لذا افترض أنك تقوم بطريقة ما بفحص محتويات النظام المضمن. وتريد الاتصال بنظام مستقل والعثور على محتويات نظام التشغيل الذي يستخدمه. لذلك ستجد ملف root FS بالتأكيد. لذلك يوجد هذا الملف في الأنظمة المدمجة في أغلب الأحيان. لذلك من المفيد أن تعرف كيفية استخراج هذا الملف. لذا قم بإلغاء FS، ثم بناء الجملة. بالضغط على زر الإدخال، يمكنك إلقاء نظرة على الخيارات والوسائط المطلوبة. اسمحوا لي أن يوفر لك بعض الوقت. وبما أننا أنشأنا دليلاً محددًا لاستضافة محتويات نظام FHIR، فسنقوم بإنشاء دليل آخر. لذا قم بإنشاء محتويات الدليل. حسنًا، وسوف نقول، قم بإلغاء السحق. وذلك بالشرطة d، نحدد الوجهات. أو الوجهة التي ستكون محتويات نظام FHIR هي القالب الذي سيتم احتسابه.

وبالتالي فإن الوجهة ستكون "دليل المحتويات". محتويات. وبعد ذلك نحدد الملف، الملف هو root FS. لذلك لدينا بعض مشكلة الأذونات. سوف نستخدم الزائفة. حسنًا، lscd_contents. وكما ترون، لدينا الدلائل. دعونا نلقي نظرة على الهيكل. إذًا لدينا BIM، وDev، وما إلى ذلك، والصفحة الرئيسية، والصورة. هذه الدلائل شائعة جدًا في أي نظام تشغيل Linux. حسنًا، هذا يعني أن rootFS يمثل صورة مضغوطة أو ملفًا مضغوطًا لنظام التشغيل بأكمله، نظام التشغيل Linux. حسنًا، لقد اختار المؤلف أدلة محددة، كما ترون، فقط أدلة محددة لضغطها وتثبيتها في الملف. إذن مهمتنا هنا هي العثور على العلم، كما تعلم. لذا، هناك بعض الأدلة التي يمكننا البحث فيها، ولكن المهم هو أننا نريد طريقة سريعة. يحاكي هذا عملية تبحث فيها عن كلمة مرور نصية عادية. تخيل أنك تقوم بتصعيد الامتيازات أو أنك قمت باختراق الجهاز وقد رأيت ذلك من قبل في مقاطع الفيديو السابقة حيث نقوم بتحدي CTF. لقد حصلنا على شركة شل ونريد الآن تصعيد الامتيازات. لذا فإن جزءًا من الحصول على الامتيازات هو البحث عن كلمات مرور نصية عادية.

تجول الفيديو

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات