ARM物联网漏洞利用实验室:从路由器到IP摄像头的实战攻防

本文介绍了ARM物联网漏洞利用实验室的系列培训与实战挑战,涵盖了ARM汇编、Shellcode编写、ROP链构造、固件分析和ASLR绕过等技术。核心内容还包括DVAR(Damn Vulnerable ARM Router)实战演练、ARM-X固件仿真框架,以及针对真实ARM路由器和IP摄像头的“从固件到Shell”完整攻击链。

维也纳圣诞市场的共同点?

…ARM物联网漏洞利用实验室与维也纳圣诞市场有何共同之处?

ARM物联网漏洞利用实验室首次来到维也纳!为期3天的ARM汇编、Shellcode、ROP链、固件分析、ASLR绕过以及攻陷ARM路由器和ARM IP摄像头实战训练!

查看@deepsec的博客文章了解更多详情并进行注册。

http://blog.deepsec.net/deepsec-2017-training-arm-iot-exploit-laboratory/

请记住,这是一个为期3天的培训——并且将在今年DEEPSEC2017所有其他培训之前开始。


ARM-X及全新的物联网CTF挑战

几天前,我发布了ARM-X固件仿真框架。我的目标是尽可能地接近拥有一个物联网虚拟机。ARM-X有几个应用场景。我编写它是为了仿真和渗透测试物联网设备,并用它来在我的ARM物联网漏洞利用实验室培训中教授漏洞利用开发。ARM-X也可用于模糊测试物联网目标以及托管物联网CTF挑战赛!

ARM-X预览虚拟机

我于2019年10月23日随代码一起发布了ARM-X的预览版虚拟机。该镜像是使用Alpine Linux作为主机操作系统的VMWare虚拟机,仅仅是因为我无法忍受systemd。ARM-X的预览版预装了两个仿真物联网设备:

  • DVAR - Damn Vulnerable ARM Router,最初以TinysploitARM名称发布
  • Trivision 227WF IP Camera

ARM-X CTF挑战赛 #1

正如预期的那样,Trivision IP Camera存在一些严重漏洞。到目前为止,我们已知其中存在三个漏洞。或许还有更多漏洞潜伏在暗处。第一个有效的漏洞利用和Write-up将从我这里赢得一份特殊的Ringzer0 “0-day盒子”!

在接下来的几天里,我将陆续发布关于如何使用gdb和gdbserver配合ARM-X进行调试、使用strace和ltrace等动态分析工具的提示。关注@therealsaumil获取更新。


DVAR ROP挑战 - 解锁额外回合!

我承诺在首次发布Damn Vulnerable ARM Router时会宣布DVAR额外挑战。

我一直在等待第一个栈溢出练习的成功完成,然后才宣布额外挑战。

@JatanKRaval 提供了第一个有效的解决方案,所以现在——额外回合解锁!

DVAR挑战的第二部分是利用"/usr/bin/lightsrv"(交通信号灯服务器)中的栈溢出漏洞。lightsrv在启动时自动启动,并在端口8080上监听。

您的任务是:

  1. 找到lightsrv的缓冲区溢出向量
  2. 使程序崩溃并使pc=0x41414140
  3. 努力构建一个合适的ROP链(XN已启用!)
  4. 获得一个可用的shell!

提示:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
exploitlab-DVAR:~# ps
 PID USER  VSZ STAT COMMAND
    :    :    : :    :
 245 root  656 S    /usr/bin/miniweb
 246 root  640 S    /usr/bin/lightsrv <------- [TARGET]
 292 root 1016 S    -ash
 321 root 1012 R    ps

exploitlab-DVAR:~# cat /proc/$(pidof lightsrv)/maps
00010000-00012000 r-xp 00000000 08:00 512   /usr/bin/lightsrv
00022000-00023000 rw-p 00002000 08:00 512   /usr/bin/lightsrv
40000000-40064000 r-xp 00000000 08:00 185   /lib/libc.so
40064000-40065000 r-xp 00000000 00:00 0     [sigpage]
40073000-40074000 r--p 00063000 08:00 185   /lib/libc.so
40074000-40075000 rw-p 00064000 08:00 185   /lib/libc.so
40075000-40077000 rw-p 00000000 00:00 0
40078000-40089000 r-xp 00000000 08:00 2791  /lib/libgcc_s.so.1
40089000-4008a000 rw-p 00009000 08:00 2791  /lib/libgcc_s.so.1
befdf000-bf000000 rw-p 00000000 00:00 0     [stack]
ffff0000-ffff1000 r-xp 00000000 00:00 0     [vectors]

如果您还没有体验过DVAR,请从这里下载: http://blog.exploitlab.net/2018/01/dvar-damn-vulnerable-arm-router.html

即将举行的ARM物联网漏洞利用实验室培训

祝您玩转DVAR-ROP愉快!


DVAR - Damn Vulnerable ARM Router

Damn Vulnerable ARM Router (DVAR)

THE ARM IoT EXPLOIT LABORATORY

DVAR是一个基于Linux的仿真ARM路由器,运行着一个易受攻击的Web服务器,您可以借此磨练您的ARM栈溢出技能。

DVAR在完全仿真的QEMU ARM路由器镜像中的tinysploitARM VMWare虚拟机内运行。

只需解压ZIP文件并通过tinysploitARM.vmx启动虚拟机。启动后,虚拟机的IP地址和默认URL将显示在控制台上。使用您主机计算机的浏览器,导航到该URL并按照说明和线索操作。虚拟网络适配器设置为NAT模式。

您的目标是为运行在DVAR tinysploitARM目标上的Web服务器编写一个有效的栈溢出漏洞利用程序。DVAR还包含一个额外挑战,请关注Twitter上的@therealsaumil以获取额外挑战公告。

下载URL:exploitlab_DVAR_tinysploitARM.zip - 47.4MB VMWare镜像 SHA256:bc6eb66b7f5c0c71ca418c809213eb452e3fbf90654856ebb0591e164d634e2b

DVAR最初是ARM物联网漏洞利用实验室的一个可选预备练习。

即将举行的ARM物联网漏洞利用实验室培训

Saumil Shah @therealsaumil


每个口袋都有一颗ARM芯,而每张桌面都有一颗英特尔芯

漏洞利用实验室在2016年进入了第11个年头!今年,我们在CanSecWest、SyScan和最近的HITB2016AMS上首次推出了ARM漏洞利用实验室培训。反响非常热烈,HITB2016AMS和即将在蒙特利尔RECON 2016举办的课程已全部售罄。

2016年7月/8月 - BLACKHAT USA

今年,我们仍在Blackhat USA 2016教授我们高级的x86/x64漏洞利用实验室课程,包括我们的BLACK BELT和MASTER课程。早鸟价已经结束,课程正在稳步报名中。

  • 7月30, 31日 - Exploit Lab Black Belt - 浏览器漏洞利用、Use-after-free、DEP、ASLR、ROP
  • 8月1, 2日 - Exploit Lab Master - 高级ROP、信息泄露、64位漏洞利用

2016年9月 - 44CON UK

我们在44CON开设了一个为期3天的ARM漏洞利用实验室版本,内容包括ARM汇编语言入门、编写ARM Shellcode,以及最终通过ARM ROP绕过XN。请在44CON培训页面注册。


pc=0x44444444 - ARM漏洞利用实验室重返44CON

ARM漏洞利用实验室重返44CON,这是第二年,本次重点是利用ARM/Linux物联网设备。

今年,我将教授一个为期3天的课程,从ARM汇编基础开始,编写ARM Shellcode,远程漏洞利用,ARM ROP链,最后以一个宏伟的"从固件到shell"的ARM WiFi路由器和ARM IP Camera黑客攻击作为结束。在真实的硬件上!

此外,联合讲师@Fox0x01将加入我们,他整理了一份非常需要的ARM汇编基础教程!

如果您九月份在伦敦,没有理由不参加44CON!到时候见。

课程链接:https://44con.com/44con-training/saumil-shah-the-arm-iot-exploit-laboratory/


ARM物联网漏洞利用实验室在Blackhat USA 2017首次亮相

在Blackhat教授了十年的x86二进制漏洞利用之后,我们很高兴在Blackhat USA 2017首次推出ARM物联网漏洞利用实验室!我们将连续教授两个课程。

周末课程"ARM物联网漏洞利用实验室:入门"是对ARM漏洞利用开发的介绍,涵盖ARM汇编、从零开始的ARM Shellcode,以及针对运行在ARM系统上的Linux镜像构建远程漏洞利用。

随后是"ARM物联网漏洞利用实验室:高级"课程,重点在于克服ARM上的漏洞缓解技术,如XN (DEP)和ASLR,提取和分析物联网固件,并利用物联网二进制文件。我们将构建ARM ROP链,并组装一个针对ARM IP Camera和ARM WiFi路由器的完全可用的远程漏洞利用程序——“从固件到shell”。哦,是的,我们将尝试对真实硬件进行攻击,而不仅仅是模拟器!

课程链接: https://www.blackhat.com/us-17/training/arm-iot-exploit-laboratory-intro.html https://www.blackhat.com/us-17/training/arm-iot-exploit-laboratory-advanced.html

还有一件事,我的朋友@Fox0x01整理了一套关于ARM汇编基础的精彩系列教程。我强烈推荐已经注册或考虑报名ARM物联网漏洞利用实验室的学员学习。

维加斯见,连续第18年!


ARM ExploitLab前往44CON伦敦2016

随着互联网的重心转向基于ARM的设备(移动和物联网),ARM漏洞利用开发正日益成为信息安全攻击领域从业人员所需的一项重要技能。

我们在CanSecWest 2016首次推出了ARM漏洞利用实验室,随后在SyScan和HITB2016AMS开设。和以前一样,我们也把很棒的培训带到44CON!今年,我们将在44CON伦敦2016提供为期3天的特殊ARM漏洞利用开发培训。

我们将从头开始讲解核心的ARM漏洞开发概念,包括:

  • ARM汇编语言
  • ARM上的函数工作原理
  • ARM上的栈溢出
  • ARM Shellcode
  • 在ARM上击败XN
  • ARM面向返回编程
  • 在ARM上击败ASLR
  • 案例研究 - 从固件到控制权 - 利用一个ARM路由器

44CON距离现在不到一个月,所以有兴趣报名参加课程的人,请前往44CON的培训注册页面。

下个月伦敦见! – Saumil


Blackhat 2016 Exploit Lab - 课前教程 + Crackme

我们的Blackhat USA 2016 Exploit Lab黑带和大师课程报名火爆。如果您正在参加我们的课程(或考虑参加),这里有一些入门材料——用于复习核心概念的教程和几个crackme来尝试动手编写漏洞利用程序。

黑带课程的教程+挑战虚拟机

  • 操作系统 - 入门
  • 函数如何工作
  • 调试器简介
  • TinySPLOIT - 栈溢出热身 (30MB 下载)

大师课程的教程+挑战虚拟机

  • 深入ROP
  • TinySPLOIT2 - ROP技术热身 (78MB 下载)

解决这些挑战并非强制要求,但如果您真的迫不及待想动手进行漏洞利用开发,那就开始吧!

如果您尚未注册课程,以下是注册页面:

  • 7月30, 31日 - Exploit Lab Black Belt - 浏览器漏洞利用、Use-after-free、DEP、ASLR、ROP
  • 8月1, 2日 - Exploit Lab Master - 高级ROP、信息泄露、64位漏洞利用

– Saumil Shah @therealsaumil


TinySPLOIT2 - 面向ROP的漏洞开发练习

Blackhat USA 2015的漏洞利用实验室提升了一个等级。我们将在8月1,2日的周末教授我们的"黑带"课程,内容包括使用面向返回编程绕过DEP和深入探讨Use-After-Free漏洞利用等高级主题。随后是我们8月3,4日的最新课程——“漏洞利用实验室:大师"课程。大师课程是一个超级高级的课程。直接参加大师课程的学员应精通ROP、Use-After-Free漏洞利用、堆喷射和调试技术。

为了测试您的ROP技能,我们推出TinySPLOIT2——一个紧凑的Linux虚拟机,包含三个漏洞利用编写挑战,每个挑战难度逐渐增加。现在获得shell需要使用面向返回编程、一定的GDB调试熟练度、ELF二进制分析能力以及一些巧妙的创新。

TinySPLOIT2是一个350MB的VMware镜像(78MB压缩包),可以在这里下载。SHA256校验和:57f6faa605426addcdb46cde976941e89e7317cc05165e93cc8cda42d697dca8

您可以在几分钟内启动并运行TinySPLOIT2。启动虚拟机,按照其网页上的说明操作,编写漏洞利用程序并获得shell。然后您需要捕获flag才能进入第2和第3轮。祝您好运,ROP链玩得开心!

旧的TinySPLOIT虚拟机仍然可以在这里找到。

Blackhat培训价格在7月24日上涨,所以如果您正在考虑注册课程,现在就是时候了。几周后拉斯维加斯见!

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计