pwn的备分学习有一段时间了,今天来看看IOT的浅谈一些知识。此篇文章会介绍IOT相关的备分基础知识,固件的浅谈概念以及IOT设备的文件系统,如何利用工具分析IOT设备。备分
[[418413]]
端口扫描中,浅谈我们可以注意一些私有协议,备分来进行分析。浅谈
所需技能
工具:IDA/Ghidra
流量分析:wireshark
固件分析攻击:binwalk/qemu
固件概念
我们可以把他简单的理解为操作系统。
固件的组成
Bootloader: 最开始运行的软件,初始化硬件设备,建立内存空间映射图,调节嵌入式的软硬件。
内核:操作系统最基本的部分。
根文件系统:内核启动时所mount的第一个文件系统,内核代码映像文件保存在根文件系统中。
嵌入式固件使用的系统大部分为linux系统,存在的目录:
/bin目录
/dev目录
/etc目录
/lib
/var
/proc
binwalk提取固件
binwalk可以扫描许多不同嵌入式文件类型和文件系统的固件映像,只需给他一个要扫描的Binkwalk +文件 -e 对此文件进行分离。
提取出的内容会存放在.extracted文件里,其中squashfs-root就是我们想要的该固件的文件系统。
squashfs可以将整个文件系统或者某个单一的目录压缩在一起, 存放在某个设备, 某个分区或者普通的文件中。
1.利用hexdump 搜索hsqs的地址
- hexdump -C RT-N300_3.0.0.4_378_9317-g2f672ff.trx | grep -i 'hsqs'
2.利用dd命令截取地址之后的数据,保存到新文件中
- if=RT-N300_3.0.0.4_378_9317-g2f672ff.trx bs=1 skip=925888 of=rt-n300-fs
不识别16进制,因此我们转换为10进制
3.最后,使用unsquashfs rt-n300-fs命令解析rt-n300-fs文件,得到的squashfs-root就是固件系统
- unsquashfs rt-n300-fs
此种方法与binwalk提取固件的结果是相同的。
拿到一个固件压缩包,解压之后发现了很多YAFFS2文件
或者这里再介绍一个工具unyaffs
然后查看分离出来的文件
利用find命令查看 .conf配置文件
- find . -name '*.conf'
在/etc/inadyn-mt.conf下找到了账号密码
然后又看看/etc/shadow发现了root账号和密码
查看进程,这里有一个程序
用IDA打开
只要连接该固件的39889端口并发送HELODBG的字符串,就可以进行RCE。
最近研究了IOT中固件的提取以及如何静态分析固件,IOT的前期准备工作并不太难,在学习路程中发现需要的各方面机能很多,流量分析、电子取证、汇编与反汇编等技能也都是必不可少的,所以要广学知识,提升自己的技能。
责任编辑:未丽燕 来源: 今日头条 IOT物联网设备分析
(责任编辑:娱乐)
创业板IPO审核按规则正常推进 不存在监管环境或审核标准变化
国家知识产权局:我国专利密集型产业成为经济高质量发展重要支撑