网络设备安全第一弹 -- 总体路线

一、网络设备安全整体研究路线图

1. 前期 - 构建研究环境、熟悉设备功能

① 信息收集:收集默认开放的端口和对应的服务、公开漏洞信息的收集

② 固件提取:官网下载、流量捕获、存储器转储

③ 固件解包、文件系统提取:手动提取、自动解析(binwalk、firmware-mod-kit)、直接转储

④ 调试平台搭建:仿真环境调试、实体设备调试、串口调试

2. 中期 - 突破利用

① 已知漏洞:直接利用公开漏洞或者在公开漏洞调试、改造的基础上获取权限

② 未知漏洞:基于固件解包后文件的静态逆向分析或基于动态调试,发现未公开漏洞获取权限

3. 后期 - 持续利用

① 口令获取:查找、解密用户名和密码的配置文件

② 内存后门:实现脚本级的后门控制

③ 固件后门:实现固件级的后门控制(分析固件结构、加解密算法、实现固件解析、固件重打包)

二、网络设备安全常用工具

逆向工具:idapro、Ghidra、IDEA、恒析逆向工具集

调试工具:gdb(gdb-multiarch + 插件 pwndbg + 插件 peda + 插件 gef)

比对工具:Bindiff6+、Beyond compare

插桩工具:pintools、dynamirio

代码工具:Python(pwntools、requests)、Go、Java

渗透工具:Burpsuite、Nmap

Shellcode 工具:msfvenom+msfconsole、https://www.exploit-db.com/、http://shell-storm.org/

Linux 软件包:docker

功能性插件:Rop 工具(多架构:ROPgadget - 通用、mipsrop(ida7.0)、PPCGadgetFinder、Ropper(https://github.com/sashs/Ropper)、ROPMe、个人脚本)、checksec、libcsearcher、firmwalker

固件解包:binwalk 完整版、firmware-mod-kit 工具包(https://gitlab.com/kalilinux/packages/firmware-mod-kit)

固件模拟:qemu、FirmAE、Firmadyne、firmware-analysis-toolkit

交叉编译工具:交叉编译环境 gnu、buildroot

实体设备工具:gdbserver(多架构:https://github.com/hugsy/gdb-static/、https://github.com/rapid7/embedded-tools/tree/master/binaries/gdbserver、https://github.com/stayliv3/gdb-static-cross、https://gitee.com/h4lo1/HatLab_Tools_Library/tree/master/%E9%9D%99%E6%80%81%E7%BC%96%E8%AF%91%E8%B0%83%E8%AF%95%E7%A8%8B%E5%BA%8F/gdbserver

资产收集工具:fofa、zoomeye、shodan、censys、hunter、leakix、gartner

虚拟机:attifyos、embedos

三、常用资料
1. 漏洞收集网站

国外:CVE、Vuldb:https://vuldb.com/?vendor、 NVD 官网: https://nvd.nist.gov/vuln、 其他的比较好的官网:https://cxsecurity.com/cvemap/、 https://cve.ics-csirt.io/cve、 https://vulmon.com/

国内:CNVD 官网、阿里云漏洞库:https://avd.aliyun.com/nvd/list、 腾讯漏洞库:https://www.tenable.com/cve/newest、 网安漏洞库:https://vul.wangan.com/、360 应急响应中心、360 漏洞云

2. 常见平台与安全实验室

国外:

https://attackerkb.com/activity-feed、

https://ssd-disclosure.com/、

https://blog.talosintelligence.com/、

https://blog.relyze.com/、

https://www.crowdstrike.com/blog/、

https://security.humanativaspa.it/category/news/、

https://onekey.com/、

https://www.zerodayinitiative.com/、

国内:http://www.ctfiot.com/、

https://iotsec-zone.com/、

https://paper.seebug.org/ 、

https://www.hacking8.com/bug-iot/bug-iot-start.html

3. 博客

https://xuanxuanblingbling.github.io/archives/、

https://cq674350529.github.io/、

https://delikely.github.io/2099/01/01/IOT-Vulns/、

https://bestwing.me/、

https://www.hacking8.com/bug-iot/bug-iot-start.html、

https://wzt.ac.cn/、

https://www.yuque.com/cyberangel/rg9gdm、

https://re1own.github.io/

四、学习路线

在后续的文章中,将按照该路线依次更新:

1.IOT 硬件基础

2.IOT 协议基础

3.pwn 基础

4. 固件基础

5. 固件仿真

6. 嵌入式 web 基础

7.IOT CVE 复现

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值