手把手玩转路由器漏洞挖掘系列 - 漏洞挖掘环境搭建

admin 2024年5月15日00:14:47评论137 views字数 3218阅读10分43秒阅读模式

这一章节主要介绍如何搭建路由器漏洞挖掘实验环境,从固件分析、环境模拟、漏洞复现三个方面来进行详细阐述。本次环境搭建采用Docker容器的方式实现,文章最后会提供Dockerfile文件与docker-compose.yml方便各位使用。

环境准备

「操作系统: Ubuntu 22.04」

「虚拟容器: Docker」

环境搭建

1. Docker安装

安装脚本下载

$ wget https://get.docker.com -o install.sh
$ chmod +x install.sh
$ ./install.sh

docker-compose 安装

$ apt-get install docker-compose -y

2. Qemu

模拟不同架构程序正常运行。

$ apt-get install qemu-user-static -y

模拟MIPSEL架构程序运行

手把手玩转路由器漏洞挖掘系列 - 漏洞挖掘环境搭建

3. Binwalk

具体来说,Binwalk是一个固件的分析工具,旨在协助研究人员对固件非分析,提取及逆向工程用处。简单易用,完全自动化脚本,并通过自定义签名,提取规则和插件模块,还重要一点的是可以轻松地扩展。

「TIPS:强烈建议源码安装!!!」

  • 克隆项目
$ git clone https://github.com/RefirmLabs/binwalk.git
  • 安装依赖
$ ./deps.sh
$ python setup.py install

「常见安装错误」

(1)安装matplotlib异常

手把手玩转路由器漏洞挖掘系列 - 漏洞挖掘环境搭建

  • pip源修改(清华源)

修改 ~/.pip/pip.conf (没有就创建一个文件夹及文件。文件夹要加“.”,表示是隐藏文件夹)

[global]
index-url = https://pypi.tuna.tsinghua.edu.cn/simple

(2) 安装Sasquatch异常

手把手玩转路由器漏洞挖掘系列 - 漏洞挖掘环境搭建

修改deps.sh

手把手玩转路由器漏洞挖掘系列 - 漏洞挖掘环境搭建

(3) 安装ubi_reader异常

  • git clone 异常手把手玩转路由器漏洞挖掘系列 - 漏洞挖掘环境搭建

修改deps.sh

手把手玩转路由器漏洞挖掘系列 - 漏洞挖掘环境搭建

  • 安装异常

    手把手玩转路由器漏洞挖掘系列 - 漏洞挖掘环境搭建

修改deps.sh

手把手玩转路由器漏洞挖掘系列 - 漏洞挖掘环境搭建

4. BuildRoot

Buildroot是Linux平台上一个构建嵌入式Linux系统的框架。

安装

$ git cloen https://github.com/buildroot/buildroot.git
$ make menuconfig

配置界面

手把手玩转路由器漏洞挖掘系列 - 漏洞挖掘环境搭建

交叉编译工具链

output/host/bin/架构名+linux+gcc

「配置错误」

缺乏libncruses-dev

$ apt-get install libncurses5-dev -y

5. FirmAE

FirmAE是由国外安全研究团队开发的一款全自动固件仿真工具,FirmAE工具以Firmadyne工具为基础,提出了仲裁仿真的技术方式,将固件仿真成功率由Firmadyne的16.28%提高到了79.36%。经FirmAE团队测试,目前已经成功对来自八家设备供应商的超过1100款无线路由器和网络摄像机固件进行了模拟。

  • 克隆
$ git clone --recursive https://github.com/pr0v3rbs/FirmAE
  • 依赖
$ ./download.sh
  • 安装
$ ./install.sh
  • 模拟固件
$ ./init.sh
$ ./run.sh -d xx.bin #debug模式

6. Pwntools

Pwntools是一个CTF框架和开发库。它是用Python编写的,用于快速原型设计和开发,旨在使开发编写尽可能简单。

  • 安装
$ pip install pwntools -i https://pypi.douban.com/simple

7. Gdb-multiarch

GNU调试器(GDB)的一个变种,它支持多种架构的程序调试。与标准的GDB不同,gdb-multiarch可以调试多个不同的体系结构上的二进制文件,包括x86、ARM、MIPS和POWER等。它是在跨平台开发和嵌入式系统开发中非常有用的工具。

  • 安装
$ apt-get install gdb-multiarch -y

分析工具

反汇编工具

IDA、Ninja、Ghidra

IDA

IDA(Interactive DisAssembler)是一款功能强大的反汇编工具,用于分析和逆向工程二进制文件。它被广泛用于软件漏洞分析、恶意代码分析、逆向工程等领域。

手把手玩转路由器漏洞挖掘系列 - 漏洞挖掘环境搭建

Ninja

Binary Ninja 是一个交互式反汇编器、反编译器和二进制分析平台,适用于在 Windows 上运行的逆向工程师、恶意软件分析师、漏洞研究人员和软件开发人员。

手把手玩转路由器漏洞挖掘系列 - 漏洞挖掘环境搭建

Ghidra

手把手玩转路由器漏洞挖掘系列 - 漏洞挖掘环境搭建

抓包工具

BurpSuite

Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。

手把手玩转路由器漏洞挖掘系列 - 漏洞挖掘环境搭建

WireShark

wireshark网络分析器专门用于监控网络活动,帮助用户了解流量与带宽构成,协议分布和用户活动的软件。

手把手玩转路由器漏洞挖掘系列 - 漏洞挖掘环境搭建

总结

本篇作为漏洞挖掘系列的第一篇,主要帮助初学者对路由器漏洞挖掘有基础的认识,从0到1出发,后续的文章将从实战出发,复现、挖掘设备历史漏洞。

TIPS

Dockerfile

FROM ubuntu:latest

RUN apt-get update
RUN apt-get install openssh-server -y
RUN apt-get install build-essential -y
RUN apt-get install git -y
RUN apt-get install python3 -y
RUN apt-get install python3-pip -y
RUN apt-get install qemu-user-static -y
RUN apt-get install gdb-multiarch -y
RUN ln -s /usr/bin/python3 /usr/bin/python
RUN git clone https://github.com/ReFirmLabs/binwalk.git /root/binwalk
WORKDIR /root/binwalk
COPY deps.sh /root/binwalk
RUN echo y | ./deps.sh
RUN python setup.py install
RUN git clone https://github.com/buildroot/buildroot.git /root/buildroot
RUN git clone --recursive https://github.com/pr0v3rbs/FirmAE
RUN mkdir -p /var/run/sshd
RUN echo "root:root" | chpasswd
RUN ( 
    echo 'PermitRootLogin yes'
    echo 'PasswordAuthentication yes'
    echo 'Subsystem sftp /usr/lib/openssh/sftp-server'
  ) > /etc/ssh/sshd_config_test_clion


ENTRYPOINT ["/usr/sbin/sshd","-D","-e","-f","/etc/ssh/sshd_config_test_clion"]

docker-compose.yml

version: "3.0"
services:
  ubuntu:
    build:
      context: .
      dockerfile: Dockerfile
    image: iot:1.0
    ports:
      - "22:22"

原文始发于微信公众号(山石网科安全技术研究院):手把手玩转路由器漏洞挖掘系列 - 漏洞挖掘环境搭建

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月15日00:14:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   手把手玩转路由器漏洞挖掘系列 - 漏洞挖掘环境搭建https://cn-sec.com/archives/2052568.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息