刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

IoT安全测试学习笔记(一)仿真环境搭建及路由器固件漏洞测试

0X01 前言

固件仿真可以在入门学习时更为便捷且能够节省成本去对固件进行分析及漏洞利用。在固件分析学习中所需工具例如firmware-analysis-toolkit等固件分析工具包安装及配置步骤较为繁琐,目前有已有前辈集成好了固件分析所需镜像环境(Attify OS)。本文中使用了Attify OS进行固件仿真,这是一个自动化的可扩展系统,可用于对基于Linux的嵌入式固件执行进行仿真和动态分析。

0X02 Attify OS简介

用于物联网设备渗透测试的发行版无需花费时间安装,配置和设置IoT渗透测试所需的各种工具,而是为您准备了一个预制发行版,其中包含在任何物联网安全评估或渗透测试中都将方便使用的工具。

谷歌云盘AttifyOS下载地址:https://drive.google.com/file/d/0Bz-2-OHt_4gQTkNYb21RRXBuNlE/view**

百度云盘AttifyOS下载地址:https://pan.baidu.com/s/1Vracsnlt5uNbdmfYK4dp8Q  密码:tvoh

集成环境中附带的工具部分列表:

image.png

0X03 固件镜像仿真部署

AttifyOS下载完成后是一个ova文件,可以用vmware直接打开,系统内置的登录密码如下:

用户名:oit 密码 :attify123

数据库:postgre 密码: firmadyne

使用vmware打开后如下图所示,输入账号密码即可

image.png

登录后的界面

image.png


0X04 固件仿真运行

本次测试的固件为DLink路由器,固件包:DLink_DIR-645.zip,可从官网下载。

将DLink_DIR-645.zip放到/home/oit/tools/firmadyne/test/目录下,然后在回到/home/oit/tools/firmadyne目录,执行./fat.py

image.png

提示输入固件路径,输入/home/oit/tools/firmadyne/test/DLink_DIR-645.zip

然后提示输入固件品牌,输入dlink

之后提示输入密码,一共会提示3次firmadyne的密码和1次oit的密码,遇到输入firmadyne的密码时候,我们输入firmadyne,遇到输入oit的密码时,我们输入attify123。

image.png

输完密码后会显示上图的提示,此时固件已经运行成功,访问192.168.0.1即可跳转到DIR-645路由器登录界面

image.png

0X05 固件漏洞检测与利用

百度一下即可搜索到 DLink_DIR-645的漏洞,不需要我们自己去挖掘

https://www.cnblogs.com/H4lo/p/10996949.html

验证其中一个RCE漏洞测试一下

image.png

可以看到命令执行成功!


发表评论:

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.