IOT
物理感知层(固件提取,硬件攻击)
通信层(流量监听、中间人攻击)
管理控制层(web,ssh)
IOT设备信息收集
端口扫描(外部嗅探:nmap/内部调试:看电路板分析)
功能点评估
steps:
binwalk解压固件
固件复制入rootfs
在rootfs目录下,执行
readelf -h bin/busybox
来确定使用的环境版本
启动环境:
/*选择这个启动qemustart mips小端序
qemustart是自己写的脚本,创建虚拟机并开启服务,一键配环境。
小tip:
lib grep -r +想要的字符串
搜索含有该字符串的文件
挖漏洞:
挖掘方法思路:
- 固件逆向分析,分析输入点
- 固件逆向,敏感函数/代码段回溯
- 端口fuzz
在全局搜索system()函数,定位函数使用位置,后续在这里补充
确定出有漏洞的点
漏洞利用:
在FAE文件夹shell中
sudo ./run.sh -r wayos wayos_WAM_9900-21.10.09V.trx
用来启动硬件模拟环境
sudo ./run.sh -d wayos wayos_WAM_9900-21.10.09V.trx
用来获取硬件命令行
用burpsuite抓包,命令注入:
- 设置代理
- 客户端请求
- 处理包,注入命令
在name=login后面加;,然后加`mkdir hack`
对所有输入内容进行编码
send to repeater,send
ok
然后查看它的文件夹
可以看到创建的文件夹