日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

初试路由器漏洞挖掘

發布時間:2024/4/19 编程问答 40 豆豆
生活随笔 收集整理的這篇文章主要介紹了 初试路由器漏洞挖掘 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

初探路由器漏洞挖掘

參考文獻
Exploiting Embedded Systems – Part 1
本次嘗試完全是參照上文進行 , 作為初次的學習和了解 , 受益匪淺

So far our tutorials have focused on extracting file systems, kernels and code from firmware images. Once we have a firmware image dissected(解剖) into something we can work with, the next step is to analyze it for vulnerabilities.
這樣援引原文的的一句話

效仿其過程對路由固件進行初步探索
這里選用的 NETGEAR 的固件
雖然最后沒有成功 , 但是學習的是一種方法和思路!

part1

解包固件

固件 即firmware , 就是儲存在路由陳flash的所有數據的總稱
一般來說完整的錄用固件有一下幾個部分

  • Uboot (也就是我們的引導程序 , 用于硬件初始化 , 和內核加載 之于win就是 grub )
  • Kernel (這里就是我們的內核 大多是 linux 內核)
  • Filesyste (文件系統 , 這里裝載著所有的應用 , 文件)

大多路由器的固件都是可以從官網直接下載到的 , 如果下載不到
還有 硬件dump 的方法 , 和網絡流量截取的方法

這次是直接從 NETGEAR 官網下載固件

wnr2000v3-v1.1.2.14.img

這個img 文件就是更新所需的固件 , 這里使用神器
binwalk

binwalk -v wnr2000v3-v1.1.2.14.img

這里將會自動的分析固件所包含的內容

這里得到分析結果 , 可以見到這個 img 文件,只是包含了一個文件系統
(因為這個是用于固件升級的, 所以 uboot 和 kernel 是不變的)
可以見到使用的是 squashfs 這個文件系統

SquashFS[1] 是一套基于Linux內核使用的壓縮只讀文件系統。該文件系統能夠壓縮系統內的文檔,inode以及目錄,文件最大支持2^64字節。
在linux嵌入式設備中很常見


得到結果后 , 這里將其解包 使用命令

binwalk -eM wnr2000v3-v1.1.2.14.img

之后在目錄下得到 固件的 解包文件夾

這里可以見到 得到了文件系統

分析

腳本分析

With the file system extracted, one of the first things to look for are any configuration files or start up scripts in the etc directory:

所以第一步就是在 目錄下 尋找 配置文件和啟動腳本
這里有個小技巧,因為要切換目錄 ,
這里我們定義一個shell 變量

嘗試列出 conf 的文件


好像沒看到什么有用的內容
找到 rc.d 目錄 其中
是一些初始化的腳本
整齊的分類鏈接

part2

參考文獻
exploiting-embedded-systems-part-2

在這篇里面 , 是如何發掘一個 SQL 注入漏洞
具體思路是 , 先通過 burpsuit 進行抓包 , 看其 請求的文件 對其進行字符串出分析
從而找到 sql 注入點

抓包

這里是一個 GET 請求, 不過請求的是 / 也就是網頁的index.html
不像 鏈接中一樣 請求的是一個cgi 文件
這里密碼是作為 http請求頭中 發送的 是 base64 的加密
(結尾的 = ) 很明顯
解碼之后得到的是 admin:password

總結

以上是生活随笔為你收集整理的初试路由器漏洞挖掘的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。