# Firmadyne 安裝 & 韌體漏洞示範 - 環境 ubuntu 18.04 - 需先安裝 [binwalk](https://github.com/ReFirmLabs/binwalk) - [Firmadyne](https://github.com/firmadyne/firmadyne ) --- 1. 安裝set up ![](https://i.imgur.com/weXicK4.png) --- 2. 安裝binwalk ![](https://i.imgur.com/yR2r9BZ.png) --- 3. 安裝 binary ![](https://i.imgur.com/QVGuVaY.png) 再一次執行 ./download.sh --- 4. 安裝QEMU ![](https://i.imgur.com/rNFyuTT.png) --- 5. 使用方法 ![](https://i.imgur.com/EvNTZCo.png) --- 6. 攻擊示範 [Netgare CVE](https://www.exploit-db.com/exploits/45909) 分析韌體檔案系統,先以binwalk拆解 ![](https://i.imgur.com/yFfFGGX.png) 進入到squashfs 檔案系統 ![](https://i.imgur.com/qTIKb4U.png) 找到目標(漏洞)檔案 > 組合技: find . -name [filename] find . -name boardDataWW.php ![](https://i.imgur.com/JOtuquc.png) 小結:exec函數在到 $_REQUEST['macAddress'] 的時候沒有做處裡並直接執行系統命令 下一步透過 firmadyne 模擬韌體 ![](https://i.imgur.com/TJ2sk40.png) ![](https://i.imgur.com/TKSakBw.png) ![](https://i.imgur.com/NGTa5gD.png) ![](https://i.imgur.com/QT3atOW.png) ![](https://i.imgur.com/gGOMEfI.png) 成功模擬畫面 ![](https://i.imgur.com/U2HSqXd.png) 進入到有漏洞的目錄 ![](https://i.imgur.com/hrpgmFc.png) 啟動burpsuite,firefox proxy設好 ![](https://i.imgur.com/G6pTHde.png) ifconfig 查看目前虛擬機器後分配的ip ![](https://i.imgur.com/xbhSLGs.png) > 198.168.0.99 用tcpdump 來監聽icmp ![](https://i.imgur.com/ZTeTtHJ.png) 依照php if 內要求,先送出正確格式 ![](https://i.imgur.com/TZ2rvt9.png) burpsuite查看,確認能成功送出和回應 ![](https://i.imgur.com/edSPkdT.png) 接著修改macAddress內容,加上ping指令後送出 ![](https://i.imgur.com/RMnhg0g.png) 此時icmp也成功收到 ![](https://i.imgur.com/oyM1ssv.png) 此時即可開始攻擊 複製etc/passwd 到當前目錄 ![](https://i.imgur.com/BESto0S.png) 成功拿到passwd ![](https://i.imgur.com/kuBu6f6.png) 下一步拿reverse shell 先去找到github 上的[reverseshell](https://github.com/pentestmonkey/php-reverse-shell) 接著用[python架設一個簡易的網頁伺服器](https://blog.gtwang.org/web-development/python-simplehttpserver-web-server/) 建立exploit 檔案,修改ip位置 ![](https://i.imgur.com/erIZmTH.png) 啟動httpserver ![](https://i.imgur.com/GUNI5OX.png) 回到burpsuite修改並下載我們的RS後送出 ![](https://i.imgur.com/vjpb7p7.png) 接著nc來監聽1234port ![](https://i.imgur.com/oosUsNR.png) 測試結果要將 wget 後面ip改成tap01才行(待理解為甚麼) ![](https://i.imgur.com/TOzPQCD.png) 可看到server 有收到 ![](https://i.imgur.com/bX2TOWa.png) 最後網址列輸入exploit.php,成功拿到shell ![](https://i.imgur.com/kCHGFeS.png) ###### tags: `IOT`