1. 极安网首页
  2. 网络安全技术

DEFCON27针对MikroTik RouterOS系统漏洞利用的研究

在DEF CON 27上的演讲PPT如下,我讨论了过去几年MikroTik RouterOS漏洞利用方法和发布了工具Cleaner Wrasse,这个工具可以实现获取当前版本中的RouterOS 3.X的root shell访问。

DEFCON27针对MikroTik RouterOS系统漏洞利用的研究-极安网

DEF CON演讲还介绍了RouterOS中过去和现在的漏洞利用技术,我将讨论大致分为两部分:

1. 攻击者可以执行代码的地方。

2. 如何实现重新引导或升级实现持久驻留。

这就是这个博客的目的。但是,为什么要谈论漏洞利用漏洞利用开发呢?事实是,这些路由器已经被大量利用。但是,由于很少有关于RouterOS漏洞利用的公开研究。

0x01 简要说明

DEFCON27针对MikroTik RouterOS系统漏洞利用的研究-极安网DEFCON27针对MikroTik RouterOS系统漏洞利用的研究-极安网

在开始谈论后期漏洞利用开发之前,你需要对RouterOS的总体设计有一个更好的了解。就目的而言,要了解的最重要的事情之一是系统上的所有内容都是一个软件包。如左图所示,你可以看到我在hAP上安装的所有软件包。

甚至标准的Linux-y目录(例如/ bin /,/ lib /,/ etc /)都来自软件包。

软件包使用NPK文件格式。Kirils Solovjovs制作了这张图片,描述了文件格式。

https://github.com/0ki/mikrotik-tools/blob/master/npk_descriptions.png

每个NPK包含一个squashfs部分。在启动时,将squashfs文件系统提取并安装(或root 据安装方法进行符号链接)在/ pckg /目录中(这对于系统软件包而言并非完全正确,但我们可以忽略它)。

DEFCON27针对MikroTik RouterOS系统漏洞利用的研究-极安网

软件包包含只读文件系统

原创文章,作者: Admin ,转载请注明出处:https://secvery.com/464.html