初试路由器漏洞挖掘
初探路由器漏洞挖掘
參考文獻
Exploiting Embedded Systems – Part 1
本次嘗試完全是參照上文進行 , 作為初次的學習和了解 , 受益匪淺
So far our tutorials have focused on extracting file systems, kernels and code from firmware images. Once we have a firmware image dissected(解剖) into something we can work with, the next step is to analyze it for vulnerabilities.
這樣援引原文的的一句話
效仿其過程對路由固件進行初步探索
這里選用的 NETGEAR 的固件
雖然最后沒有成功 , 但是學習的是一種方法和思路!
part1
解包固件
固件 即firmware , 就是儲存在路由陳flash的所有數據的總稱
一般來說完整的錄用固件有一下幾個部分
- Uboot (也就是我們的引導程序 , 用于硬件初始化 , 和內核加載 之于win就是 grub )
- Kernel (這里就是我們的內核 大多是 linux 內核)
- Filesyste (文件系統 , 這里裝載著所有的應用 , 文件)
大多路由器的固件都是可以從官網直接下載到的 , 如果下載不到
還有 硬件dump 的方法 , 和網絡流量截取的方法
這次是直接從 NETGEAR 官網下載固件
wnr2000v3-v1.1.2.14.img這個img 文件就是更新所需的固件 , 這里使用神器
binwalk
這里將會自動的分析固件所包含的內容
這里得到分析結果 , 可以見到這個 img 文件,只是包含了一個文件系統
(因為這個是用于固件升級的, 所以 uboot 和 kernel 是不變的)
可以見到使用的是 squashfs 這個文件系統
SquashFS[1] 是一套基于Linux內核使用的壓縮只讀文件系統。該文件系統能夠壓縮系統內的文檔,inode以及目錄,文件最大支持2^64字節。
在linux嵌入式設備中很常見
得到結果后 , 這里將其解包 使用命令
binwalk -eM wnr2000v3-v1.1.2.14.img之后在目錄下得到 固件的 解包文件夾
這里可以見到 得到了文件系統
分析
腳本分析
With the file system extracted, one of the first things to look for are any configuration files or start up scripts in the etc directory:
所以第一步就是在 目錄下 尋找 配置文件和啟動腳本
這里有個小技巧,因為要切換目錄 ,
這里我們定義一個shell 變量
嘗試列出 conf 的文件
好像沒看到什么有用的內容
找到 rc.d 目錄 其中
是一些初始化的腳本
整齊的分類鏈接
part2
參考文獻
exploiting-embedded-systems-part-2
在這篇里面 , 是如何發掘一個 SQL 注入漏洞
具體思路是 , 先通過 burpsuit 進行抓包 , 看其 請求的文件 對其進行字符串出分析
從而找到 sql 注入點
抓包
這里是一個 GET 請求, 不過請求的是 / 也就是網頁的index.html
不像 鏈接中一樣 請求的是一個cgi 文件
這里密碼是作為 http請求頭中 發送的 是 base64 的加密
(結尾的 = ) 很明顯
解碼之后得到的是 admin:password
總結
- 上一篇: gdb基本命令 与 技巧
- 下一篇: WinXP下 扫雷程序逆向分析 --扫雷