لقد قمنا بتغطية تحدي اختراق الأجهزة من HackTheBox الإبرة حيث قمنا بتحليل البرامج الثابتة لنظام التشغيل Linux باستخدام أداة Binwalk. ثم استخدمنا أوامر grep والعثور على البيانات لاستخراج أنماط أسماء المستخدمين وكلمات المرور واستخدمناها لتسجيل الدخول إلى المثيل واسترداد العلامة.

وصف التحدي

كجزء من عملية SDLC الخاصة بنا، قمنا بتجهيز البرامج الثابتة الخاصة بنا لاختبار الأمان. هل يمكنك مساعدتنا من خلال إجراء تقييم أمني؟

احصل على ملاحظات OSCP

نسخة الفيديو

لدينا شيئين للقيام به. يبدو أن بدء تشغيل المثيل وتنزيل الملفات يتطلب القيام ببعض الأعمال مع الجهاز ثم الاتصال بالمثيل. على أي حال، حتى الآن الوصف كجزء.
لدينا برامجنا الثابتة جاهزة للاختبار الأمني. هل يمكنك مساعدتنا من خلال إجراء تقييم أمني؟ هذا جيد. إذن نعم الآن في مكان المطور. وستحتاج إلى تحليل الكود. لذلك عندما نقوم بتنزيل الملف لأول مرة، نحصل على الملف المضغوط ذو النقطة الإبرة الذي نقوم باستخراجه. ربما لذلك دعونا نمضي قدمًا ونقوم بتنزيل الملفات. لذا اذهب إلى الجهاز الخاص بي. الملفات الأساسية ونحصل على ملف ثنائي للبرامج الثابتة. لذلك دعونا نمضي قدمًا ونستخدم أمر الملف. حسنًا، إذا كنت تتذكر عن كثب، فقد قمنا بتأمين الفوتون، وكان تأمين الفوتون يحتوي على صورة Linux، ولكنه كان مضغوطًا.

لذا فإن تلك الصورة القابلة للتنفيذ لنواة Linux وهذا شيء مشابه للتحدي. لقد تعاملنا مع الأمر قبل أن نعود إلى هنا.
ملف سحق الجذر FS. لذلك تعاملنا مع ذلك باستخدام أداة غير مضغوطة لاستخراج المحتويات أو الدلائل. إحدى الأدوات البارزة هي binwalk ونقوم بتحديد خيار الملف باستخدام-e. لكن القصة مختلفة الآن لأنه هنا Linux kernel AR M. إنه جزء ثنائي، لذا سيحتاج الكثير من اللاعبين إلى أداة أخرى لتحليل ملف البرنامج الثابت هذا. لدينا الدليل الذي تم إنشاؤه.

لذا فقد انتهى من تحليل الملف وربما. وهنا هو الدليل الذي تم إنشاؤه. دعونا نمضي قدما.
وافتح الدليل. لذلك لا يقتصر الأمر على مجرد إرسال العلامة من الملفات المستخرجة. ربما يتعين علينا بطريقة أو بأخرى استخراج بعض اسم المستخدم وكلمة المرور ونقوم بتسجيل الدخول إلى المثيل. لنبدأ بتسجيل الدخول إلى المثيل باستخدام netcat ونرى ما نحصل عليه. علينا أن نفكر قليلاً في هذا التحدي كما ترون لدينا مثيل قيد التشغيل هنا.

نحن بحاجة إلى العثور على نمط لاسم المستخدم وكلمة المرور. بالطبع، لن نمضي قدمًا ونحلل كل ملف على حدة لأنه يستغرق وقتًا طويلاً وهو ليس شيئًا مرنًا. لذلك يتعين علينا استخراج نمط اسم المستخدم وكلمة المرور. نحن نستخدم الأمر grep -rn "." -e تسجيل الدخول و grep -rn "." -e المشرف
لذا، إذا كان هذا نظامًا يعمل بنظام Windows، فسنستخدم أمر البحث لأنه ولكن نظرًا لأننا نعمل على نظام التشغيل Linux، فيمكننا استخدام القبضة.
حسنًا يا شباب، لدينا اسم مستخدم، Device_admin، ولكننا لا نزال بحاجة إلى العثور على كلمة المرور بطريقة ما.
لنحاول استخدام الأمر find في دليل العمل الحالي يجد . -علامة الاسم
في الواقع هناك كلمة مرور. لذلك دعونا نحاول تسجيل الدخول الآن إلى المثيل.
سيكشف هذا عن كلمة مرور اسم المستخدم الذي اكتشفناه سابقًا ويمكننا بعد ذلك تسجيل الدخول باستخدام netcat لاسترداد العلامة.

تجول الفيديو

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات