Hello,小伙伴们晚上好。我们今天来看看怎样从固件中提取一些有用的信息。往往拿到固件后,我们首先看看能否发现敏感信息或者后门
这里我们选择D-Link DWR 923B固件,不要为我为什么选这个,问就是因为这个固件漏洞多
固件分析的第一步就是从固件中提取文件系统:
emmm,固件被加密了,破解一下zip:
哈哈哈哈哈...跑了好久终于破解出来
使用binwalk提取yaffs2文件系统
可以看到我们提取了完整的文件系统,接下来遍历文件系统中的不同目录,并从安全视角查找其中可能存在的漏洞文件。
首先使用find命令简单查找一下
emmmm,这里还有no-ip的账号密码,但是登不上哇
再Firmwalker脚本检查一下其他敏感信息
./firmwalker.sh ~/yaffs-root
包括二进制文件、证书、IP地址、私钥等,如下图所示:
具体的大家可以自己尝试一下,总的来说还是从这个里面获取很多敏感信息。我们可以利用这些敏感文件再做进一步的研究。
除此之外,我们也可以使用firmware diffing之类的技术,比较当前固件和上一版本固件的差异,通过比较可以了解新版本中所做的安全修复和改动,甚至可以发现之前版本中未公开的安全漏洞。
我们还可以基于固件系统使用的库文件和组件,并判断这些组件是否是早期存在漏洞的版本。
有小伙伴问这是啥虚拟机....emmm,明天的文章给大家介绍一下这个虚拟机哇~
本文借鉴引用摘抄修改了:
物联网渗透测试