物联网安全之Firmae固件模拟仿真
2023-1-3 23:2:59 Author: 渗透安全团队(查看原文) 阅读量:10 收藏

https://wkr.moe/study/853.html#%E5%9B%BA%E4%BB%B6%E6%A8%A1%E6%8B%9F

https://nvd.nist.gov/vuln/detail/CVE-2022-26210在函数setUpgradeFW中包含命令注入漏洞。此漏洞允许攻击者通过构建的请求执行任意命令。

A3000RU V5.9c.5185_B20201128https://totolink.com.my/products/a3000ru/

固件提取

binwalk -Me TOTOLINK_C8189R-1C_A3000RU_IP04325_8197F_SPI_16M128M_V5.9c.5185_B20201128_ALL.web该固件并没有进行加密,可直接提取出文件系统:squashfs-root目录

firmae模拟

binwalk提取出文件系统后,firmae目录下./run.sh -r TOTOLINK-A3000RU /home/chantui/TOTOLINK_C8189R-1C_A3000RU_IP04325_8197F_SPI_16M128M_V5.9c.5185_B20201128_ALL.web

-a analyze模式-r run模式-d debug模式

/home/chantui/TOTOLINK_C8189R-1C_A3000RU_IP04325_8197F_SPI_16M128M_V5.9c.5185_B20201128_ALL.web是固件包

firmae的安装本人折腾了一天,事实证明还是得用代理,否则自己去下载依赖真的太麻烦了

问题:watchdog调用reboot不过因为系统是Linux的,TOTOLINK的前端直接给当成移动端UA特征去显示了;并且跑起来一分钟左右就会访问不了查看系统日志:qemu.final.serial.log,发现有个reboot调用,是watchdog调用的

个人判断:后台登录时限为1分钟左右,不进行登录便会进行watchdog调用了sys_reboot,来实现重启服务进程,可Ubuntu中进行reboot操作,只能关闭当前进程,却不能够进行内核重启https://blog.csdn.net/cjsycyl/article/details/9184749https://blog.csdn.net/sonic7c/article/details/109072494

解决办法:

  1. 直接干掉watchdog

  2. 改掉重启的前置条件

第一个思路的话,可能有些路由器干掉watchdog就会崩,所以算是简单粗暴的下策,但是这回咱们测了下(启动后马上手动kill -9掉)发现直接干掉问题不大,没啥负面影响,所以干就完了  

1把watchdog重命名成watchdog_,然后写个shell当成假的watchdog将文件系统打包,生成新zip压缩包:zip -r -

firmae根据压缩包的形式获取,进行固件模拟仿真当然,zip压缩后,也可将其打包成bin格式

重新模拟

debug查看服务

./run.sh -d TOTOLINK-A3000RU /home/chantui/TOTOLINK_C8189R-1C_A3000RU_IP04325_8197F_SPI_16M128M_V5.9c.5185_B20201128_ALL.web

翻到文章最底部点击“阅读原文”下载链接


付费圈子

欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

进成员内部群

星球的最近主题和星球内部工具一些展示

关 注 有 礼

关注下方公众号回复“666”可以领取一套精品渗透测试工具集和百度云视频链接。

 还在等什么?赶紧点击下方名片关注学习吧!


群聊 | 技术交流群-群除我佬

干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247495525&idx=2&sn=c25f4f8f50eb5af58add25b4064d4957&chksm=c17612caf6019bdc545f7a6038d23dd454cd71bcb2afc3935496265d2a36d30689870736b346#rd
如有侵权请联系:admin#unsafe.sh