网络设备安全第一弹 -- 总体路线

avatar
作者
猴君
阅读量:1
一、网络设备安全整体研究路线图

1. 前期 - 构建研究环境、熟悉设备功能

① 信息收集:收集默认开放的端口和对应的服务、公开漏洞信息的收集

② 固件提取:官网下载、流量捕获、存储器转储

③ 固件解包、文件系统提取:手动提取、自动解析(binwalk、firmware-mod-kit)、直接转储

④ 调试平台搭建:仿真环境调试、实体设备调试、串口调试

2. 中期 - 突破利用

① 已知漏洞:直接利用公开漏洞或者在公开漏洞调试、改造的基础上获取权限

② 未知漏洞:基于固件解包后文件的静态逆向分析或基于动态调试,发现未公开漏洞获取权限

3. 后期 - 持续利用

① 口令获取:查找、解密用户名和密码的配置文件

② 内存后门:实现脚本级的后门控制

③ 固件后门:实现固件级的后门控制(分析固件结构、加解密算法、实现固件解析、固件重打包)

二、网络设备安全常用工具

逆向工具:idapro、Ghidra、IDEA、恒析逆向工具集

调试工具:gdb(gdb-multiarch + 插件 pwndbg + 插件 peda + 插件 gef)

比对工具:Bindiff6+、Beyond compare

插桩工具:pintools、dynamirio

代码工具:Python(pwntools、requests)、Go、Java

渗透工具:Burpsuite、Nmap

Shellcode 工具:msfvenom+msfconsole、https://www.exploit-db.com/、http://shell-storm.org/

Linux 软件包:docker

功能性插件:Rop 工具(多架构:ROPgadget - 通用、mipsrop(ida7.0)、PPCGadgetFinder、Ropper(https://github.com/sashs/Ropper)、ROPMe、个人脚本)、checksec、libcsearcher、firmwalker

固件解包:binwalk 完整版、firmware-mod-kit 工具包(https://gitlab.com/kalilinux/packages/firmware-mod-kit)

固件模拟:qemu、FirmAE、Firmadyne、firmware-analysis-toolkit

交叉编译工具:交叉编译环境 gnu、buildroot

实体设备工具:gdbserver(多架构:https://github.com/hugsy/gdb-static/、https://github.com/rapid7/embedded-tools/tree/master/binaries/gdbserver、https://github.com/stayliv3/gdb-static-cross、https://gitee.com/h4lo1/HatLab_Tools_Library/tree/master/%E9%9D%99%E6%80%81%E7%BC%96%E8%AF%91%E8%B0%83%E8%AF%95%E7%A8%8B%E5%BA%8F/gdbserver

资产收集工具:fofa、zoomeye、shodan、censys、hunter、leakix、gartner

虚拟机:attifyos、embedos

三、常用资料
1. 漏洞收集网站

国外:CVE、Vuldb:https://vuldb.com/?vendor、 NVD 官网: https://nvd.nist.gov/vuln、 其他的比较好的官网:https://cxsecurity.com/cvemap/、 https://cve.ics-csirt.io/cve、 https://vulmon.com/

国内:CNVD 官网、阿里云漏洞库:https://avd.aliyun.com/nvd/list、 腾讯漏洞库:https://www.tenable.com/cve/newest、 网安漏洞库:https://vul.wangan.com/、360 应急响应中心、360 漏洞云

2. 常见平台与安全实验室

国外:

https://attackerkb.com/activity-feed、

https://ssd-disclosure.com/、

https://blog.talosintelligence.com/、

https://blog.relyze.com/、

https://www.crowdstrike.com/blog/、

https://security.humanativaspa.it/category/news/、

https://onekey.com/、

https://www.zerodayinitiative.com/、

国内:http://www.ctfiot.com/、

https://iotsec-zone.com/、

https://paper.seebug.org/ 、

https://www.hacking8.com/bug-iot/bug-iot-start.html

3. 博客

https://xuanxuanblingbling.github.io/archives/、

https://cq674350529.github.io/、

https://delikely.github.io/2099/01/01/IOT-Vulns/、

https://bestwing.me/、

https://www.hacking8.com/bug-iot/bug-iot-start.html、

https://wzt.ac.cn/、

https://www.yuque.com/cyberangel/rg9gdm、

https://re1own.github.io/

四、学习路线

在后续的文章中,将按照该路线依次更新:

1.IOT 硬件基础

2.IOT 协议基础

3.pwn 基础

4. 固件基础

5. 固件仿真

6. 嵌入式 web 基础

7.IOT CVE 复现

广告一刻

为您即时展示最新活动产品广告消息,让您随时掌握产品活动新动态!