<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    TP-Link WR740 后門漏洞復現

    VSole2023-07-19 09:14:38
    一
    復現環境
    

    ◆binwalk

    ◆firmwalker

    ◆IDA

    ◆FirmAE

    二
    固件分析
    

    2.1 獲取固件文件系統-binwalk

    binwalk用于固件解包獲取文件系統。常用解包命令為:

    binwalk -Me wr740nv1_en_3_12_4_up.bin
    

    2.2 掃描敏感信息-firmwalker

    firmwalker用于查看文件系統中的敏感信息。掃描命令為:

    ./firmwalker.sh '/home/iot/Desktop/WR740/_wr740nv1_en_3_12_4_up.bin.extracted/squashfs-root'
    

    由上面的信息可知:

    ◆路由器Web相關URL的格式為:/web/userRpm/xxxxx.htm,這可能是web服務相關的命令規范。

    ◆含有passwd和pwd相關的文件中,可以看到嵌入式web服務httpd,部分htm文件以及其他配置文件。

    查看啟動項中是否存在后門服務,如telnet服務。嵌入式Linux常用啟動項文件位于:etc/rc.d文件夾中。

    啟動項中未見異常行為,httpd文件在firmwalker掃描的敏感信息和啟動項中都有涉,因此需要用IDA分析一下該文件。

    2.3 分析可疑文件-IDA

    由file信息可知用IDA32分析,根據firmwalker掃出的敏感信息可知httpd文件中含passwd、password、root、admin、upgrade等字符串。

    通過IDA中字符串搜索發現疑似后門的敏感字符。

    通過查看該字符串的引用發現如下代碼:

    根據偽代碼可知其的功能是:判斷命令是否為exit,若不是則驗證用戶名和密碼,驗證的用戶名:osteam 密碼:5up。

    通過write(pty,cmd,strlen(cmd))來模擬執行命令。(知識擴充:偽終端(pseudo terminal也稱為 pty)是指偽終端 master 和偽終端 slave 這一對字符設備。其中的 slave 對應 /dev/pts/ 目錄下的一個文件,而 master 則在內存中標識為一個文件描述符(fd)。偽終端由終端模擬器提供,終端模擬器是一個運行在用戶態的應用程序。)

    通過查看引用找到了DebugResultRpmHtm函數的調用位置。根據此處的偽代碼可推斷出函數httpRpmConfAdd的功能是綁定URL和執行的函數。由函數名httpDebugInit可推斷出這是一個調試后門。

    三
    固件模擬
    

    使用FirmAE來對固件進行模擬以驗證上述內容。

    FirmAE是一款完全自動化的固件模擬和漏洞分析的工具,其固件模擬成功率與Firmadyne工具相比大大提升,且與Qemu相比僅一條命令就可實現固件模擬,簡單方便。FirmAE的工作模式分為5種:

    ◆-c 檢查是否能模擬

    ◆-a 漏洞分析

    ◆-r 固件模擬的運行

    ◆-d 用戶級的調試

    ◆-b 內核級的調試

    sudo ./run.sh -c  
    sudo ./run.sh -a  
    sudo ./run.sh -r  
    sudo ./run.sh -d  
    sudo ./run.sh -b  
    !是固件路徑,是固件的牌子,這個可以隨意寫。
    !在對固件模擬前,盡量先-c進行檢查。在檢查之后,運行和調試時的模擬速度也會變快。
    

    使用FirmAE模擬固件命令如下:

    !執行init.sh初始環境
    sudo ./init.sh 
    !檢查是否能模擬
    sudo ./run.sh -c tp-link '/home/iot/Desktop/WR740/wr740nv1_en_3_12_4_up.bin'
    !開始固件模擬
    sudo ./run.sh -r tp-link '/home/iot/Desktop/WR740/wr740nv1_en_3_12_4_up.bin'
    

    通過瀏覽器訪問URL:http://192.168.1.1出現上圖信息,說明模擬成功。開始運行固件模擬并驗證后門漏洞。

    固件開始運行,此時訪問URL要求輸入賬號密碼。

    根據提示輸入默認的賬號密碼admin。并訪問URL:http://192.168.1.1/userRpmNatDebugRpm26525557/linux_cmdline.html出現以下界面:

    嘗試直接輸入命令執行:

    根據返回結果可知是需要輸入賬號密碼的。輸入固件分析時找到的用戶名:osteam和密碼:5up并執行命令。

    由上可知命令被執行并返回。并且在右側還預設了一些命令,點擊按鈕即可執行,這個后門很優雅。

    四
    復現總結
    

    熟悉工具的使用和有一些分析常識很重要,通過信息收集到的敏感信息可以快速定位漏洞可能出現的位置并針對性分析,是一個由粗到細的過程。這是復現的第一個路由器漏洞,希望自己能堅持下去,用心復現,仔細記錄。“靡不有初,鮮克有終!”

    命令模式tp-link
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    ◆含有passwd和pwd相關的文件中,可以看到嵌入式web服務httpd,部分htm文件以及其他配置文件。啟動項中未見異常行為,httpd文件在firmwalker掃描的敏感信息和啟動項中都有涉,因此需要用IDA分析一下該文件。通過IDA中字符串搜索發現疑似后門的敏感字符。根據此處的偽代碼可推斷出函數httpRpmConfAdd的功能是綁定URL和執行的函數。由函數名httpDebugInit可推斷出這是一個調試后門。使用FirmAE來對固件進行模擬以驗證上述內容。
    本文介紹掃描連接在無線網絡中的客戶端的方法。使用Airodump-ng工具也可以掃描出連接目標AP的客戶端。下面具體介紹使用Airodump-ng工具掃描客戶端的方法。
    針對新的應用和協議不斷涌現而導致的網絡數據流無法識別的問題,對未知密碼協議逆向分析技術進行了研究。首先,對密碼協議的行為模式進行分析,將密碼協議分為安全連接建立階段和數據傳輸階段;其次,分析了安全連接建立階段和數據傳輸階段的數據特點,提出從安全連接建立階段入手進行密碼協議逆向分析的思想;針對密碼協議變長字段多的特點,提出了隨機采樣、多序列對齊、數據挖掘相結合的字段劃分方案,提高了字段劃分的準確性和
    一文讀懂HW護網行動
    2022-07-26 12:00:00
    隨著《網絡安全法》和《等級保護制度條例2.0》的頒布,國內企業的網絡安全建設需與時俱進,要更加注重業務場景的安全性并合理部署網絡安全硬件產品,嚴防死守“網絡安全”底線。“HW行動”大幕開啟,國聯易安誓為政府、企事業單位網絡安全護航!
    近年來,物聯網與5G、人工智能、區塊鏈、大數據、IPv6等技術深度融合應用,新技術、新產品、新模式不斷涌現,隨著經濟社會數字化轉型和智能升級步伐加快,物聯網廣泛應用于智慧城市、數字鄉村、智能交通、智慧農業、智能制造、智能建造、智慧家居等領域,已成為新型基礎設施的重要組成部分。據IDC預測,到2025年全球物聯網設備數將達到416億臺。
    VPN隧道技術
    2021-09-10 07:31:45
    “隧道”可以看成是從源端到目的端(統稱“隧道端點”)通過公共網絡的線路上專門建立的一條虛擬、專用通道,但通道所采用的線路仍是公共網絡中實際的線路。如圖1所示的是在Internet上構建VPN隧道的示意圖。
    網絡空間安全動態
    2021-12-14 22:41:32
    12月3日,全國金融標準化技術委員會秘書處發布《金融數據安全 數據安全評估規范》并公開征求意見。這些指令將于12月31日生效,運營商將有90天時間進行網絡安全脆弱性評估,180天時間實施網絡安全事件響應計劃。Kister隨后致電德國刑事調查部門和聯邦信息安全辦公室,并通知相關監管機構,目前調查仍在進行中。12月2日,疑似勒索軟件組織Conti在其泄露站點發布了Kisters 5%的被竊數據。
    聲明:本人堅決反對利用文章內容進行惡意攻擊行為,一切錯誤行為必將受到懲罰,綠色網絡需要靠我們共同維護
    聲明:本人堅決反對利用文章內容進行惡意攻擊行為,一切錯誤行為必將受到懲罰,綠色網絡需要靠我們共同維護,推薦大
    容器安全是一個龐大且牽涉極廣的話題,而容器的安全隔離往往是一套縱深防御的體系,牽扯到AppArmor、Namespace、Capabilities、Cgroup、Seccomp等多項內核技術和特性,但安全卻是一處薄弱則全盤皆輸的局面,一個新的內核特性可能就會讓看似無懈可擊的防線存在突破口。隨著云原生技術的快速發展,越來越多的容器運行時組件在新版本中會默認配置AppArmor策略,原本我們在《紅藍對
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类