Abbiamo coperto la prima sfida di hacking hardware in cui abbiamo ispezionato un'immagine rootfs e utilizzando gli strumenti appropriati (unsquashfs) abbiamo montato l'immagine localmente e scoperto le directory Linux. Abbiamo cercato e individuato la bandiera utilizzando il comando grep. Questo faceva parte Sfida hardware HackTheBox Photon Lockdown.

Descrizione della sfida

Abbiamo individuato la posizione dell'avversario e ora dobbiamo proteggere l'accesso al suo terminale di rete ottica per disabilitare la sua connessione Internet. Fortunatamente, abbiamo ottenuto una copia del firmware del dispositivo, che si sospetta contenga credenziali codificate. Puoi estrarre la password da esso?

Ottieni le note del Blue Team

Trascrizione video

Che succede, ragazzi? Bentornati in questo video. Oggi parleremo di hack the box e mi avvicinerò alle sfide. Da qui, risolveremo una delle sfide hardware oggi. Sto riprendendo il primo, ovvero Foto e blocco poiché è il più semplice e poiché abbiamo appena iniziato con le sfide hardware. Andiamo alla sfida e qui la leggiamo attraverso la descrizione. Abbiamo individuato la posizione dell'avversario e ora dobbiamo proteggere l'accesso al suo terminale di rete ottica per disabilitare la sua connessione Internet. Fortunatamente, abbiamo ottenuto una copia del firmware del dispositivo, che si sospetta contenga credenziali codificate in grado di estrarre la password. Quindi ci viene fornita un'immagine del firmware. Quindi potrebbe essere il firmware di un dispositivo di rete come Cisco, magari un normale router come il router di collegamento TPA, o potrebbe essere un'immagine firmware di un sistema operativo come Linux. Possiamo scaricare i file e qui li ho scaricati sul mio computer. Come puoi vedere abbiamo questi file root ss, hw_ e questo. Sposteremo tutti questi in un'unica directory, quindi crea una directory e diremo "blocco fotonico".

Ok, in quella directory sposteremo i root e gli altri file. Quindi diremo cp_root_fs e FWU, inoltre, HW_ in PhotonLogdown. Ok, ls o vai a PhotonLogdown adesso. Abbiamo i file, quindi ecco. Vogliamo sapere quali file, qual è la natura di questi file. Iniziamo con il file FWU. Questo è un testo, chiedi un file di testo. Se tagliamo il fw al contenuto, è 3.0.5. Forse questa è la versione del framework. Se tagliamo l'HW, è il file X1. Sono i dati dell'archivio X1. Ok, non c'entra molto con questi due file. Pertanto, passeremo al root FS. File, root FS. Abbiamo questa descrizione, file system Squash FS. Little Endian versione 4.0, ZLIP compresso. Abbiamo la dimensione, circa 10 megabyte. E questa è la data del 1 ottobre. Va bene, quindi questo è un sistema Squash FS-Fi. Ora potresti non aver mai sentito parlare del sistema Squash FS-Fi prima e quindi puoi utilizzare Google. Ma sono qui per farti risparmiare tempo e non sprecarti in milioni di pagine. Quindi il sistema root FS-Fi è un tipo di file system che contiene una versione compressa di un sistema operativo.

Quindi, ad esempio, con il sistema operativo Linux che sto utilizzando, posso comprimere tutti i file, tutte le directory in un file FS root. E poi posso prendere questa immagine e usarla altrove. È comunemente usato nei sistemi embedded. Se disponi di un dispositivo Internet delle cose, ad esempio potrebbe essere un microprocessore, potrebbe essere qualsiasi dispositivo Internet delle cose che richieda un sistema operativo. Poiché la dimensione è importante, non posso comprimere alcun sistema operativo, utilizzando strumenti come DD o qualsiasi altra cosa. Ho bisogno di qualcosa che mi faccia risparmiare spazio. Quindi utilizziamo il sistema Squash-FS-FI per creare una versione compressa di directory specifiche che desideri utilizzare altrove, ad esempio in un sistema incorporato. Quindi root-FS viene in soccorso. E utilizzando root-FS, puoi utilizzare directory specifiche e puoi comprimere directory specifiche nel tuo sistema operativo e spostarle altrove per l'uso. Allora come farlo? Puoi utilizzare lo strumento SquashFS. Ok, basta schiacciare, non schiacciare. Quindi Unsquash è lo strumento che decomprime l'archivio. Squashfs è lo strumento che crea l'archivio. Non so perché non funziona. Forse non ce l'ho.

Fammi provare a installarlo. Ok, se lo è. Va bene, quindi forse dobbiamo cercare un po' su Google per trovare il nome corretto per lo strumento. Quindi, tuttavia, non rientra nello scopo di questo video. Non vogliamo creare un file. Abbiamo già un file. Vogliamo estrarne il contenuto. Quindi supponiamo che tu stia in qualche modo ispezionando il contenuto di un sistema incorporato. E vuoi connetterti a un sistema indipendente e trovare i contenuti del sistema operativo che utilizza. Quindi troverai sicuramente il file FS root. Quindi questo file si trova per la maggior parte del tempo nei sistemi embedded. Quindi è utile sapere come estrarre questo file. Quindi unsquash FS e poi la sintassi. Premendo Invio è possibile dare un'occhiata alle opzioni e agli argomenti richiesti. Lascia che ti faccia risparmiare un po' di tempo. Quindi, poiché abbiamo creato una directory specifica per ospitare i contenuti del sistema FHIR, ne creeremo un'altra. Quindi crea il contenuto della directory. Ok, e diremo, unsquash ss. E cioè con il trattino d specifichiamo le destinazioni. Oppure la destinazione verso la quale il contenuto del sistema FHIR costituirà il modello da conteggiare.

Quindi la destinazione sarà la "directory dei contenuti". Contenuti. E poi specifichiamo il file, il file è root FS. Quindi abbiamo qualche problema con i permessi. Useremo pseudo. Va bene, quindi lscd_contents. E come puoi vedere, abbiamo delle directory. Diamo un'occhiata alla struttura. Quindi abbiamo BIM, Dev, ecc., Home, Immagine. Queste directory sono molto comuni in qualsiasi sistema operativo Linux. Ok, questo significa che rootFS rappresenta un'immagine squash o un file compresso di un intero sistema operativo, il sistema operativo Linux. Va bene, quindi l'autore ha selezionato directory specifiche, come puoi vedere, solo directory specifiche da comprimere e montare nel file. Quindi il nostro compito qui è trovare la bandiera, come sai. Quindi ci sono alcune directory in cui possiamo cercare, ma il fatto è che vogliamo un modo veloce. Questo simula un processo in cui stai cercando una password in testo semplice. Immagina di stare conducendo un'escalation di privilegi o di aver compromesso la macchina e di averlo già visto nei video precedenti in cui stiamo eseguendo una sfida CTF. Abbiamo ottenuto Shell e ora vogliamo aumentare i privilegi. Quindi parte dell'ottenimento dei privilegi è la ricerca di password in testo semplice.

Videoprocedura dettagliata

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli