用于物联网设备渗透测试的发行版无需花费时间安装,配置和设置IoT渗透测试所需的各种工具,而是为您准备了一个预制发行版,其中包含在任何物联网安全评估或渗透测试中都将方便使用的工具。
谷歌云盘AttifyOS下载地址:https://drive.google.com/file/d/0Bz-2-OHt_4gQTkNYb21RRXBuNlE/view**百度云盘AttifyOS下载地址:https://pan.baidu.com/s/1Vracsnlt5uNbdmfYK4dp8Q 密码:tvoh
嵌入式相关工具:
Embedded
Binwalk
Attify Badge tool
Baudrate.py
Openocd
Flashrom
Spiflash.py
固件和软件:
Binwalk:
Firmware-Mod-Kit (FMK)
Firmware Analysis Toolkit (FAT)
radare2
IDA Demo
Dex2Jar
JADx
ROPGadget
无线电工具:
GQRX
GNURadio
Ubertooth-Utils
HackRF
KillerBee / Attify ZigBee Framework
此外还有些其它工具如下图中所示,不再一一列举。
用户名:oit 密码 :attify123
数据库:postgre 密码: firmadyne
为了方便后续漏洞复现,我下载了固件DIR-645固件二进制文件并到firmadyne工具目录下运行./fat.py及指定固件名称。
接下来工具会多次请求用户输入数据库的口令,
程序完成初始化及镜像创建并分配IP地址后,FAT将会反馈给我们一个IP地址,并提示用户已经完成了固件仿真。我们可以通过该地址进行Web界面访问,以及通过SSH与固件进行交互等操作。
访问给出的地址可以访问到DIR-645界面。
我们对DIR-645进行远程命令执行漏洞使用POC进行简单复现,该漏洞是通过构造对路由器serviec.cgi的POST请求中的data段来达到远程执行命令的目的,具体漏洞细节不再进行复现,此处仅为了验证固件的仿真效果。
POC下载地址:D-Link_DIR_645POC
简单归纳下FAT脚本的操作:
(1)从固件中提取文件系统
(2)获取固件架构
(3)制作所需镜像
(4)网络设置
(5)镜像仿真
至此,一个简单的固件仿真流程完毕。
本文仅用于学习研究,切勿用于违法途径。
https://www.anquanke.com/post/id/151277
https://blog.attify.com/getting-started-with-firmware-emulation/
https://github.com/adi0x90/attifyos
https://bbs.pediy.com/thread-224917.htm
E
N
D
guān
关
zhù
注
wǒ
我
men
们
Tide安全团队正式成立于2019年1月,是新潮信息旗下以互联网攻防技术研究为目标的安全团队,目前聚集了十多位专业的安全攻防技术研究人员,专注于网络攻防、Web安全、移动终端、安全开发、IoT/物联网/工控安全等方向。
想了解更多Tide安全团队,请关注团队官网: http://www.TideSec.com 或长按二维码关注公众号: