Nous avons couvert le défi du piratage matériel de HackTheBox L'aiguille où nous avons analysé un firmware Linux à l'aide de l'outil Binwalk. Ensuite, nous avons utilisé les commandes grep et find pour extraire des modèles de noms d'utilisateur et de mots de passe et les avons utilisés pour nous connecter à l'instance et récupérer l'indicateur.

Description du défi

Dans le cadre de notre processus SDLC, nous avons préparé notre micrologiciel pour les tests de sécurité. Pouvez-vous nous aider en effectuant une évaluation de sécurité ?

Obtenir des notes OSCP

Transcription vidéo

Nous avons deux choses à faire. Démarrez l'instance et téléchargez les fichiers. Il semble que nous devions travailler avec l'appareil, puis nous connecter à l'instance. Quoi qu'il en soit, maintenant la description fait partie.
Nous avons notre firmware prêt pour les tests de sécurité. Pouvez-vous nous aider en effectuant une évaluation de sécurité ? C'est bien. Alors oui, nous sommes actuellement dans la peau du développeur. Et vous devrez analyser le code. Ainsi, lorsque nous téléchargeons le fichier pour la première fois, nous obtenons le fichier zip Needle Dot que nous extrayons. Probablement, allons-y et téléchargeons les fichiers. Alors va à ma machine. Les fichiers sous-jacents et nous obtenons le fichier binaire du firmware dot. Alors allons-y et utilisons la commande file. Très bien Si vous vous en souvenez bien, nous avons fait le verrouillage de Photon. Le verrouillage de Photon avait une image Linux, mais elle était écrasée.

Donc, l'exécutable du noyau Linux, cette image, c'est quelque chose de similaire à un défi. Nous avons abordé avant cela, revenons ici.
Fichier écrasé Root FS. Nous avons donc résolu ce problème en utilisant un outil non écrasé pour extraire le contenu ou les répertoires. L'un des outils les plus importants est binwalk et nous sélectionnons le fichier en utilisant l'option-e. Mais pour le moment, l'histoire est différente car ici il s'agit du noyau Linux AR M. C'est une partie binaire donc de nombreux joueurs auront besoin d'un autre outil pour analyser ce fichier de firmware. Nous avons un répertoire qui a été créé.

Il a donc fini d'analyser le dossier et probablement. Et voici le répertoire qui a été créé. Allons-y.
Et ouvrez le répertoire. Il ne s'agit donc pas simplement de soumettre le drapeau à partir des fichiers extraits. Peut-être que nous devons d'une manière ou d'une autre extraire un nom d'utilisateur et un mot de passe et nous connecter à l'instance. Commençons par nous connecter à l'instance en utilisant netcat et voyons ce que nous obtenons. Nous devons réfléchir un peu à ce défi car vous pouvez voir que nous avons une instance en cours d'exécution ici.

Nous devons trouver un modèle de nom d'utilisateur et de mot de passe. Bien sûr, nous n’allons pas analyser chaque dossier, car cela prend du temps et n’est pas quelque chose de flexible. Nous devons donc extraire un modèle de nom d'utilisateur et de mot de passe. Nous utilisons la commande grep -rn "." -e connexion et grep -rn "." -e Administrateur
Donc, s'il s'agissait d'un système Windows, nous utiliserions la commande find car, mais comme nous sommes sous Linux, nous pouvons utiliser une poignée.
Donc effectivement les gars, nous avons un nom d'utilisateur, Device_admin, mais nous devons quand même trouver le mot de passe.
Essayons avec la commande find dans le répertoire de travail actuel trouver . -signe de nom
En effet il y a un mot de passe. Essayons donc de nous connecter maintenant à l'instance.
Cela révélera le mot de passe du nom d'utilisateur que nous avons découvert plus tôt et nous pourrons ensuite nous connecter en utilisant netcat pour récupérer le drapeau.

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles