逆向路由器固件神器--binwalk

binwalk是国外大神devttys0的作品,用于分析路由器固件。
win10 应用商店的debian可以直接使用apt-get install安装.
使用方法很简单,只需要binwalk 后面加上固件文件名即可。
如果需要解压bin固件,需要使用binwalk -Me,即可自动解压到当前目录(不一定解压成功,因为各家固件都有不同程度的加密)

原文地址:https://www.cnblogs.com/sherlock-merlin/p/9295843.html

时间: 2024-10-08 13:18:10

逆向路由器固件神器--binwalk的相关文章

逆向路由器固件之解包 Part1

这个系列的文章以逆向路由器固件的方式来挖掘路由器中存在的漏洞. 本篇文章主要以介绍解包固件工具为主.文中演示用的固件可以在这里下载.由于针对设备的攻击越来越多,很多厂商把不提供固件下载作为一种安全策略.所以有些时候只能通过物理的方式从设备中导出固件.后续的文章中会介绍相关技术. 通用的linux RE工具 file — 用来检测是否是有效的文件和文件类型hexdump —16进制导出工具strings 跟hexdump类似但是可以以可读的形式展示dd— 从二进制文件中挖掘数据lzma— 解压LZ

逆向路由器固件之敏感信息泄露 Part2

之前的文章中详细介绍了各种解包路由器固件的工具.解包之后就获得了固件中的文件.下一步就是分析文件寻找漏洞了.这次分析的目标是Trendnet路由器,分析的漏洞是一个远程获取路由器权限的漏洞. 初步分析 通过路由器的登录界面得知路由器型号为Trendnet TEW-654TR,这对收集目标的信息是很有帮助的.通过官方介绍得知该路由器的一些特性.包括支持路由器,无线接入点,无线接入点客户端三种模式,支持NAT和有状态的包检查防御攻击以及有一个简单的web界面支持远程管理等.官网目前最新版固件为V1.

提取路由器固件中的squashfs

之前用binwalk -Me提取固件中的squashfs,但会生成大量的压缩包等,只提取文件系统的话,可以定位squashfs的文件头(hsqs)位置,然后用dd将它分离出来,然后在unsquashfs解压出来. 比如手头上有个路由器固件,文件名为hc6361.bin hexdump -C hc6361.bin | grep hsqs 得到结果为 00190000 68 73 71 73 5e 0b 00 00 7c 5a 03 58 00 00 04 00 |hsqs^...|Z.X....|

华硕 RT-AC54U路由器固件功能说明

引言 华硕 RT-AC54U这款路由器固件,界面做的非常不错(起码比OpenWrt要好看).功能也比較强悍,可是对于刚入手这个固件的用户可能会对此固件的一些非常好用的功能无从下手,所以这里我就写下了这个文章. 固件亮相 固件相关信息 固件源码地址:padavan / rt-n56u - Bitbucket 固件源码编译说明:HowToMakeFirmware 使用说明 控制台说明 此处就是路由器的命令控制台,和linux的命令行操作一样. VPNclient 这里能够使用脚本进行自己主动分流设置

老毛子 Padavan 路由器固件开启教育网 IPv6 并实现IPv6转发

老毛子 Padavan 路由器固件开启教育网 IPv6 并实现IPv6转发 文章目录[隐藏] 一.开启opt环境 二.开启 WAN 端 IPv6 三.安装并运行 6relayd 四.开机自动安装并配置 6relayd 脚本 五.解决 6relayd 自动掉线 六.总结 设置字体大小: 小 中 大 自从给小米路由器mini刷了老毛子固件之后就特别想实现路由器的 IPv6 服务,最近刚到学校就开始折腾,到今天总算是比较完美了.注意:此教程只适用于老毛子Padavan 华硕固件,并且有原生 IPv6

由一道工控路由器固件逆向题目看命令执行漏洞

前言 2019 工控安全比赛第一场的一道固件逆向的题目,好像也比较简单,好多人都做出来了.这里就分别从静态和动态调试分析复现一下这个命令执行的洞. 赛题说明 题目给的场景倒是挺真实的:路由器在处理 tddp 协议时出现了命令注入,导致了远程命令执行.就是后面做出来的这个答案的格式咋提交都不对... 题目给了一个压缩文件,解压出来时一个 bin 文件. 使用 binwalk -Me 直接解压,得到了与一个标准的 linux 风格的文件系统: 后来知道这个固件其实就是 tp_link SR20 路由

路由器刷机常见第三方固件及管理前端种类(OpenWrt、Tomato、DD-Wrt)

目前路由器折腾刷机,除了采用各品牌的原厂固件外,第三方路由器固件,基本就是:Tomato.DD-WRT.OpenWRT三种. 基本上所有第三方路由器固件的架构上可分为前端(Frontend)和后端(Backend), 其后端基本都是OpenWRT,前端一般指图形用户接口,即GUI,主要体现为Web管理界面.而OpenWRT自身默认编译出来是不带前端的. OpenWRT的在国内常见的前端有: 1.LuCI:基于Apache License,现在主流,是自行编译的OpenWRT最佳搭配: 2.X-W

NETGEAR 系列路由器命令执行漏洞简析

NETGEAR 系列路由器命令执行漏洞简析 2016年12月7日,国外网站exploit-db上爆出一个关于NETGEAR R7000路由器的命令注入漏洞.一时间,各路人马开始忙碌起来.厂商忙于声明和修复,有些人忙于利用,而我们则在复现的过程中寻找漏洞的本质. 一.漏洞简介 1.漏洞简介 2016年12月7日,NETGEAR R7000路由器在exploit-db上被爆出存在远程命令执行漏洞,随着安全研究人员的不断深入,R8000和R6400这两款路由器也被证实有同样的问题. 2016年12月1

自动提取文件系统---binwalk(一)

Binwalk是路由器固件分析的必备工具,该工具最大的优点就是可以自动完成指定文件的扫描,智能发掘潜藏在文件中所有可疑的文件类型及文件系统. 1.Binwalk和libmagic Binwalk的扫描实现方法,就是把重复而复杂的手工分析方法通过程序实现.但是Binwalk并不是简单地使用file命令识别文件类型,原因在于file命令占用了太多的磁盘来读写I/O,效率太低,而且file命令识别文件类型是从文件的第一个字节开始,且只能把磁盘上的一个文件识别成一种文件格式,所以会占用很多磁盘空间来保存