基本上按部就班,
1.提取固件
使用./source/extractor/extractor.py脚本提取,
-b 是指定brand of the image
-nk和-np是为了提高速度禁用了一些
接上提取固件包的名字,就提取完成了
获取体系结构
./script/getArch.py 可以获取到体系结构
之前一直卡在这里不知道firmadyne用户密码,后来发现是postgresql数据库直接登陆后强行修改密码入库
./script/tar2db.py 入库-
制作qemu镜像
./scripts/makeImage 8
-
模拟网络配置
./scripts/inferNetwork.sh 8
得到一个ip地址,但是此时不可达
6 运行模拟
./scratch/8/run.sh
![10651191-d6326d76c9b7f529.png](https://img-blog.csdnimg.cn/img_convert/428169b5181afcfa84330ec6c1afa82e.png)
然后此时就会多了一块网卡
![10651191-375006ed0e9f2c75.png](https://img-blog.csdnimg.cn/img_convert/e2625fdabbea9cb741b3f1af920e2615.png)
能ping通了
![10651191-03eb0aec9e149de8.png](https://img-blog.csdnimg.cn/img_convert/9a816a1c25e684c5095e66eb1cf3eb8b.png)
此时也可以登陆到后台进行管理了
![10651191-4546ab5c471f75b1.png](https://img-blog.csdnimg.cn/img_convert/a47abdbfca6817c58db6c0bc4ba1440f.png)
这时候看到了一些log文件
![10651191-188590509042e42b.png](https://img-blog.csdnimg.cn/img_convert/a595e6cb5370bd429fd254d3d88c8fae.png)
运行这个脚本之后得到
![10651191-9af833e0c93214ee.png](https://img-blog.csdnimg.cn/img_convert/f607ec3bea0c6f52fd97e1232265c3ac.png)
但是并不太懂文件中内容的含义
![10651191-14dab5dfa5420678.png](https://img-blog.csdnimg.cn/img_convert/b0fdea2db9024c009406a8aaec2951d7.png)
尝试进入固件控制台
没有成功
![10651191-9a4ca25e7c23d836.png](https://img-blog.csdnimg.cn/img_convert/3f7decbc7838e8a57d90590c6edc6e12.png)
nmap扫描一下
可以看到开启的服务
![10651191-e4fcf61ff7f8fac0.png](https://img-blog.csdnimg.cn/img_convert/ff736c9aaf80469d2f34d20b7dbb7105.png)