Nous avons abordé le premier défi de piratage matériel dans lequel nous avons inspecté une image rootfs et, à l'aide des outils appropriés (unsquashfs), nous avons monté l'image localement et découvert les répertoires Linux. Nous avons recherché et localisé le drapeau à l'aide de la commande grep. Cela faisait partie de Défi matériel HackTheBox Photon Lockdown.

Description du défi

Nous avons localisé l'emplacement de l'adversaire et devons maintenant sécuriser l'accès à son terminal de réseau optique pour désactiver sa connexion Internet. Heureusement, nous avons obtenu une copie du micrologiciel de l'appareil, soupçonné de contenir des informations d'identification codées en dur. Pouvez-vous en extraire le mot de passe ?

Obtenez les notes de l'équipe bleue

Transcription vidéo

Que se passe-t-il, les gars ? Bon retour sur cette vidéo. Aujourd'hui, nous faisons du hack the box et je me dirige vers les défis. À partir de là, nous allons résoudre l’un des défis matériels d’aujourd’hui. Je choisis le premier, qui est Photo and Lockdown, car c'est le plus simple et puisque nous commençons tout juste à relever les défis matériels. Passons au défi et nous le lisons ici à travers la description. Nous avons localisé l'emplacement de l'adversaire et devons désormais sécuriser l'accès à son terminal de réseau optique pour désactiver sa connexion internet. Heureusement, nous avons obtenu une copie du micrologiciel de l'appareil, soupçonné de contenir des informations d'identification codées en dur, qui permet d'extraire le mot de passe. On nous donne donc une image du firmware. Il peut donc s'agir du micrologiciel d'un périphérique réseau tel que Cisco, d'un routeur classique tel qu'un routeur de liaison TPA, ou d'une image du micrologiciel d'un système d'exploitation tel que Linux. Nous pouvons télécharger les fichiers et ici j'ai téléchargé les fichiers sur ma machine. Comme vous pouvez le voir, nous avons ces fichiers root ss, hw_ et celui-ci. Nous allons déplacer tout cela dans un seul répertoire, alors créez un répertoire et nous dirons « photon-lockdown ».

D'accord, dans ce répertoire, nous allons déplacer les fichiers racine et les autres fichiers. Nous allons donc dire cp_root_fs et FWU, en plus, HW_ dans PhotonLogdown. D'accord, ls ou cd sur PhotonLogdown maintenant. Nous avons les fichiers, donc ici. Nous voulons savoir quels sont les fichiers, quelle est la nature de ces fichiers. Nous commençons par le fichier, FWU. Ceci est un texte, demandez un fichier texte. Si nous réduisons le contenu, nous sommes en 3.0.5. C'est peut-être la version du framework. Si on coupe HW, c'est le fichier X1. Ce sont des données d'archive X1. Bon, donc pas grand chose à voir avec ces deux fichiers. Par conséquent, nous allons passer à root FS. Fichier, racine FS. Nous avons cette description, le système de fichiers Squash FS. Little endian version 4.0, ZLIP compressé. Nous avons la taille, environ 10 mégaoctets. Et c'est la date du 1er octobre. Très bien, c'est donc un système Squash FS-Fi. Maintenant, vous n'avez peut-être jamais entendu parler du système Squash FS-Fi auparavant et vous pouvez donc utiliser Google. Mais je suis là pour vous faire gagner du temps et ne pas vous perdre dans des millions de pages. Le système racine FS-Fi est donc un type de système de fichiers qui contient une version compressée d'un système d'exploitation.

Ainsi, par exemple, avec le système d'exploitation Linux que j'utilise, je peux compresser tous les fichiers, tous les répertoires d'un fichier racine FS. Et puis je peux prendre cette image et l’utiliser n’importe où ailleurs. Il est couramment utilisé dans les systèmes embarqués. Si vous disposez d'un appareil Internet des objets, tel qu'un microprocesseur, il peut s'agir de n'importe quel appareil Internet des objets qui nécessite que vous disposiez d'un système d'exploitation. Étant donné que la taille est importante, je ne peux pas compresser un système d'exploitation, en utilisant un outil comme DD ou autre. J'ai besoin de quelque chose qui me fasse gagner de la place. Nous utilisons donc le système Squash-FS-FI pour créer une version compressée de répertoires spécifiques que vous souhaitez utiliser ailleurs, comme dans un système embarqué. Alors root-FS vient à la rescousse. Et en utilisant root-FS, vous pouvez utiliser des répertoires spécifiques, compresser des répertoires spécifiques dans votre système d'exploitation et les déplacer ailleurs pour les utiliser. Alors comment faire ça ? Vous pouvez utiliser l'outil SquashFS. D'accord, écrasez, écrasez. Donc Unsquash, c'est l'outil qui décompresse l'archive. Squashfs est l'outil qui crée l'archive. Je ne sais pas pourquoi ça ne marche pas. Peut-être que je ne l'ai pas.

Laissez-moi essayer d'installer ceci. D'accord, si c'est le cas. Très bien, alors peut-être que nous devons chercher un peu sur Google pour trouver le nom correct de l'outil. Néanmoins, cela n'entre pas dans le cadre de cette vidéo. Nous ne voulons pas créer de fichier. Nous avons déjà un fichier. Nous voulons extraire le contenu. Supposons donc que vous inspectiez d’une manière ou d’une autre le contenu d’un système embarqué. Et vous souhaitez vous connecter à un système indépendant et retrouver le contenu du système d’exploitation qu’il utilise. Vous trouverez donc définitivement le fichier racine FS. Ce fichier se retrouve donc la plupart du temps dans les systèmes embarqués. C'est donc utile si vous savez comment extraire ce fichier. Alors annulez FS, puis la syntaxe. En appuyant sur Entrée, vous pouvez consulter les options et les arguments requis. Laissez-moi vous faire gagner du temps. Puisque nous avons créé un répertoire spécifique pour héberger le contenu du système FHIR, nous allons en créer un autre. Créez donc le contenu du répertoire. D'accord, et nous allons dire, annulez les SS. Et c'est avec le tiret d, qu'on précise les destinations. Ou la destination vers laquelle le contenu du système FHIR sera le modèle à compter.

La destination sera donc « répertoire de contenu ». Contenu. Et puis on précise le fichier, le fichier est root FS. Nous avons donc un problème d'autorisations. Nous allons utiliser pseudo. Très bien, donc lscd_contents. Et comme vous pouvez le constater, nous avons des répertoires. Jetons un coup d'œil à la structure. Nous avons donc BIM, Dev, etc, Home, Image. Ces répertoires sont très courants dans n'importe quel système d'exploitation Linux. D'accord, cela signifie que rootFS représente une image de squash ou un fichier compressé d'un système d'exploitation entier, le système d'exploitation Linux. Très bien, l'auteur a donc sélectionné des répertoires spécifiques, comme vous pouvez le voir, uniquement des répertoires spécifiques à compresser et à monter dans le fichier. Notre travail ici consiste donc à trouver le drapeau, comme vous le savez. Il existe donc certains répertoires dans lesquels nous pouvons consulter, mais le fait est que nous voulons un moyen rapide. Cela simule un processus dans lequel vous recherchez un mot de passe en texte brut. Imaginez que vous effectuez une élévation de privilèges ou que vous avez compromis la machine et que vous l'avez déjà vu dans des vidéos précédentes où nous effectuons un défi CTF. Nous avons obtenu Shell et maintenant nous voulons accroître les privilèges. Ainsi, une partie de l’obtention des privilèges consiste à rechercher des mots de passe en texte brut.

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles