Cubrimos el primer desafío de piratería de hardware en el que inspeccionamos una imagen de rootfs y, utilizando las herramientas adecuadas (unsquashfs), montamos la imagen localmente y descubrimos directorios de Linux. Buscamos y ubicamos la bandera usando el comando grep. Esto fue parte de Desafío de hardware HackTheBox Photon Lockdown.

Descripción del desafío

Hemos localizado la ubicación del adversario y ahora debemos asegurar el acceso a su terminal de red óptica para desactivar su conexión a Internet. Afortunadamente, obtuvimos una copia del firmware del dispositivo, que se sospecha que contiene credenciales codificadas. ¿Puedes extraer la contraseña?

Obtenga notas del equipo azul

Transcripción del vídeo

¿Qué está pasando, chicos? Bienvenidos de nuevo a este vídeo. Hoy vamos a hackear la caja y me dirijo a los desafíos. A partir de aquí, vamos a resolver uno de los desafíos de hardware actuales. Elijo el primero, que es Foto y bloqueo, ya que es el más fácil y recién estamos comenzando con los desafíos del hardware. Vayamos al desafío y aquí lo leemos a través de la descripción. Hemos localizado la ubicación del adversario y ahora debemos asegurar el acceso a su terminal de red óptica para desactivar su conexión a Internet. Afortunadamente, hemos obtenido una copia del firmware del dispositivo, que se sospecha que contiene credenciales codificadas, podemos extraer la contraseña. Entonces nos dan una imagen de firmware. Por lo tanto, podría ser un firmware de un dispositivo de red como Cisco, tal vez un enrutador normal como un enrutador de enlace TPA, o podría ser una imagen de firmware de un sistema operativo como Linux. Podemos descargar los archivos y aquí he descargado los archivos a mi máquina. Como puedes ver tenemos estos archivos root ss, hw_ y este. Vamos a mover todos estos a un directorio, así que cree un directorio y diremos "bloqueo de fotones".

Bien, a ese directorio vamos a mover los archivos raíz y los demás archivos. Entonces vamos a decir cp_root_fs y FWU, además, HW_ en PhotonLogdown. Bien, ls o cd a PhotonLogdown ahora. Tenemos los archivos, así que aquí. Queremos saber qué archivos, cuál es la naturaleza de estos archivos. Empezamos con el archivo, FWU. Este es un texto, pide un archivo de texto. Si cortamos fw al contenido, es 3.0.5. Quizás esta sea la versión del marco. Si cortamos HW, es el archivo X1. Son datos de archivo X1. Bien, no hay mucho que hacer con estos dos archivos. Por lo tanto, pasaremos al FS raíz. Archivo, raíz FS. Tenemos esta descripción, sistema de archivos Squash FS. Little endian versión 4.0, ZLIP comprimido. Tenemos el tamaño, alrededor de 10 megabytes. Y esta es la fecha 1 de octubre. Muy bien, este es un sistema Squash FS-Fi. Es posible que no hayas oído hablar del sistema Squash FS-Fi antes y, por lo tanto, puedes utilizar Google. Pero estoy aquí para ahorrarte tiempo y no perderte en el millón de páginas. Entonces, el sistema raíz FS-Fi es un tipo de sistema de archivos que contiene una versión comprimida de un sistema operativo.

Entonces, por ejemplo, en este sistema operativo Linux que estoy usando, puedo comprimir todos los archivos, todos los directorios en un archivo FS raíz. Y luego puedo tomar esta imagen y usarla en cualquier otro lugar. Se usa comúnmente en sistemas integrados. Si tiene un dispositivo de Internet de las cosas, como podría ser un microprocesador, podría ser cualquier dispositivo de Internet de las cosas que requiera que tenga un sistema operativo. Dado que el tamaño es importante, no puedo comprimir ningún sistema operativo, utilizando ninguna herramienta como DD o cualquier otra cosa. Necesito algo que me ahorre algo de espacio. Entonces usamos el sistema Squash-FS-FI para crear una versión comprimida de directorios específicos que desea usar en otro lugar, como en un sistema integrado. Entonces root-FS viene al rescate. Y al usar root-FS, puede usar directorios específicos y puede comprimir directorios específicos en su sistema operativo y moverlos a otro lugar para usarlos. Entonces, ¿cómo hacer eso? Puedes hacer la herramienta SquashFS. Está bien, simplemente aplastar y deshacer. Entonces Unsquash, es la herramienta que descomprime el archivo. Squashfs es la herramienta que crea el archivo. No sé por qué no funciona. Quizás no lo tenga.

Déjame intentar instalar esto. Está bien, si lo es. Muy bien, tal vez tengamos que buscar esto en Google un poco para encontrar el nombre correcto para la herramienta. Sin embargo, no está dentro del alcance de este video. No queremos crear un archivo. Ya tenemos un archivo. Queremos extraer el contenido. Supongamos que de alguna manera estás inspeccionando el contenido de un sistema integrado. Y desea conectarse a un sistema independiente y encontrar el contenido del sistema operativo que utiliza. Así que definitivamente encontrarás el archivo raíz FS. Entonces, este archivo se encuentra en sistemas integrados la mayor parte del tiempo. Por eso es útil si sabes cómo extraer este archivo. Así que elimine FS y luego la sintaxis. Al presionar Enter, puede ver las opciones y los argumentos requeridos. Déjame ahorrarte algo de tiempo. Entonces, como creamos un directorio específico para alojar el contenido del sistema FHIR, vamos a crear otro. Así que crea contenidos del directorio. Bien, y vamos a decir, desalojar ss. Y es que con el guión d, especificamos los destinos. O el destino al que llegará el contenido del sistema FHIR será la plantilla a contabilizar.

Entonces el destino será 'directorio de contenidos'. Contenido. Y luego especificamos el archivo, el archivo es root FS. Entonces tenemos algún problema de permisos. Usaremos pseudo. Muy bien, entonces lscd_contents. Y como puedes ver, tenemos directorios. Echemos un vistazo a la estructura. Entonces tenemos BIM, Dev, etc, Inicio, Imagen. Estos directorios son muy comunes en cualquier sistema operativo Linux. Bien, esto significa que rootFS representa una imagen aplastada o un archivo comprimido de un sistema operativo completo, el sistema operativo Linux. Muy bien, entonces el autor seleccionó directorios específicos, como puede ver, solo directorios específicos para comprimir y montar en el archivo. Así que nuestro trabajo aquí es encontrar la bandera, como sabes. Hay algunos directorios en los que podemos buscar, pero la cuestión es que queremos una manera rápida. Esto simula un proceso en el que busca una contraseña de texto sin formato. Imagine que está realizando una escalada de privilegios o ha comprometido la máquina y ha visto esto antes en videos anteriores donde estamos haciendo un desafío CTF. Hemos obtenido Shell y ahora queremos aumentar los privilegios. Entonces, parte de obtener privilegios es buscar contraseñas de texto sin formato.

Tutorial en vídeo

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos