ARM漏洞利用实验室:从IoT设备攻击到ROP链实战

本文详细介绍了ARM漏洞利用实验室的多个实战项目,包括ARM汇编基础、shellcode编写、远程漏洞利用、ARM ROP链构建,以及针对ARM路由器和IP摄像头的固件到shell攻击。内容涵盖实际硬件攻击、CTF挑战和培训课程,适合安全研究人员和渗透测试工程师。

pc=0x44444444 - ARM漏洞利用实验室重返44CON

ARM漏洞利用实验室第二年重返44CON,本次重点聚焦于ARM/Linux IoT设备的漏洞利用。

今年,我将教授为期3天的课程,从ARM汇编基础开始,涵盖编写ARM shellcode、远程漏洞利用、ARM ROP链,并以一次从固件到shell的宏大攻击结束,目标是ARM WiFi路由器和ARM IP摄像头。使用实际硬件!

额外福利是,我将与联合讲师@Fox0x01共同授课,他准备了急需的ARM汇编基础教程!

如果你9月在伦敦,没有理由不参加44CON!届时见。

课程链接:https://44con.com/44con-training/saumil-shah-the-arm-iot-exploit-laboratory/


ARM-X及全新的IoT CTF挑战

几天前,我发布了ARM-X固件仿真框架。目标是尽可能接近拥有IoT虚拟机。ARM-X有多个应用场景:我编写它来仿真和渗透测试IoT设备,并用于在我的ARM IoT漏洞利用实验室培训中教授漏洞开发。ARM-X还可用于模糊测试IoT目标和托管IoT CTF挑战!

ARM-X预览VM

我于2019年10月23日发布了ARM-X的预览VM及代码。该镜像是使用Alpine Linux作为主机操作系统的VMWare虚拟机,仅仅因为我无法容忍systemd。ARM-X的预览版本预加载了两个仿真的IoT设备:

  • DVAR - 该死的易受攻击ARM路由器,最初发布为TinysploitARM
  • Trivision 227WF IP摄像头

ARM-X CTF挑战 #1

Trivision IP摄像头如预期存在一些严重漏洞。目前已知三个漏洞,可能还有更多潜伏在暗处。第一个有效利用和write-up将赢得我提供的特殊Ringzer0“0-day盒子”!

接下来几天,我将发布关于如何使用gdb和gdbserver调试ARM-X的提示,使用动态分析工具如strace和ltrace等。关注@therealsaumil获取更新。


DVAR ROP挑战 - 奖励回合解锁!

我首次发布该死的易受攻击ARM路由器时承诺宣布DVAR奖励挑战。

我在等待第一个栈溢出练习成功完成后再宣布奖励挑战。

@JatanKRaval提供了第一个有效解决方案,因此奖励回合解锁!

DVAR挑战的第二部分是利用“/usr/bin/lightsrv”交通信号灯服务器中的栈溢出。lightsrv在启动时自动启动,监听端口8080。

你的任务是:

  • 找到lightsrv的缓冲区溢出向量
  • 崩溃程序并获取pc=0x41414140
  • 逐步构建适当的ROP链(XN已启用!)
  • 获得有效shell!

提示:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
exploitlab-DVAR:~# ps
  PID USER  VSZ STAT COMMAND
    :    :    : :    :
  245 root  656 S    /usr/bin/miniweb
  246 root  640 S    /usr/bin/lightsrv <------- [TARGET]
  292 root 1016 S    -ash
  321 root 1012 R    ps

exploitlab-DVAR:~# cat /proc/$(pidof lightsrv)/maps
00010000-00012000 r-xp 00000000 08:00 512   /usr/bin/lightsrv
00022000-00023000 rw-p 00002000 08:00 512   /usr/bin/lightsrv
40000000-40064000 r-xp 00000000 08:00 185   /lib/libc.so
40064000-40065000 r-xp 00000000 00:00 0     [sigpage]
40073000-40074000 r--p 00063000 08:00 185   /lib/libc.so
40074000-40075000 rw-p 00064000 08:00 185   /lib/libc.so
40075000-40077000 rw-p 00000000 00:00 0
40078000-40089000 r-xp 00000000 08:00 2791  /lib/libgcc_s.so.1
40089000-4008a000 rw-p 00009000 08:00 2791  /lib/libgcc_s.so.1
befdf000-bf000000 rw-p 00000000 00:00 0     [stack]
ffff0000-ffff1000 r-xp 00000000 00:00 0     [vectors]

如果尚未使用DVAR,从此处下载: http://blog.exploitlab.net/2018/01/dvar-damn-vulnerable-arm-router.html

即将到来的ARM IoT漏洞利用实验室培训

玩得开心,DVAR-ROP!


DVAR - 该死的易受攻击ARM路由器

该死的易受攻击ARM路由器(DVAR)是一个仿真的基于Linux的ARM路由器,运行易受攻击的web服务器,可用于磨练ARM栈溢出技能。

DVAR在tinysploitARM VMWare VM下运行,基于完全仿真的QEMU ARM路由器镜像。

只需解压ZIP文件并通过tinysploitARM.vmx启动VM。启动后,VM的IP地址和默认URL将显示在控制台上。使用主机浏览器导航到URL并遵循指示和线索。虚拟网络适配器设置为NAT模式。

你的目标是为运行在DVAR tinysploitARM目标上的web服务器编写有效的栈溢出利用。DVAR还包括奖励挑战,关注Twitter上的@therealsaumil获取奖励挑战公告。

下载URL:exploitlab_DVAR_tinysploitARM.zip - 47.4MB VMWare镜像 SHA256:bc6eb66b7f5c0c71ca418c809213eb452e3fbf90654856ebb0591e164d634e2b

DVAR最初作为ARM IoT漏洞实验室的可选预备练习。

即将到来的ARM IoT漏洞利用实验室培训

Saumil Shah @therealsaumil


ARM IoT漏洞利用实验室首次亮相Blackhat USA 2017

在Blackhat教授x86二进制漏洞利用十年后,我们很高兴在Blackhat USA 2017首次推出ARM IoT漏洞利用实验室!我们背靠背教授两个课程。

周末课程“ARM IoT漏洞利用实验室:入门”是ARM漏洞开发介绍,涵盖ARM汇编、从零开始编写ARM shellcode以及针对运行在ARM系统上的Linux镜像构建远程利用。

随后是“ARM IoT漏洞利用实验室:高级”课程,专注于克服ARM上的漏洞缓解技术,如XN(DEP)和ASLR,提取和分析IoT固件以及利用IoT二进制文件。我们将构建ARM ROP链并组装完全有效的远程利用,目标为基于ARM的IP摄像头和基于ARM的WiFi路由器 - “从固件到shell”。哦是的,我们将尝试对实际硬件进行攻击,不仅仅是模拟器!

课程链接: https://www.blackhat.com/us-17/training/arm-iot-exploit-laboratory-intro.html https://www.blackhat.com/us-17/training/arm-iot-exploit-laboratory-advanced.html

还有一件事,我的朋友@Fox0x01准备了一系列精彩的ARM汇编基础教程。我强烈推荐给已经注册或考虑报名ARM IoT漏洞利用实验室的学生。

在拉斯维加斯见,连续第18年!


ARM ExploitLab前往44CON伦敦2016

随着互联网重心转向基于ARM的设备(移动和IoT),ARM漏洞开发正成为进攻性信息安全从业者日益重要的技能。

我们在CanSecWest 2016首次推出ARM漏洞利用实验室,随后在SyScan和HITB2016AMS举办。和以前一样,我们也把

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计