Le monstre endormi - https://blog.chaosklub.com/index.php/post/2009/02/03/Le-monstre-endormi
Avant de bricoler plus loin, maintenant que j'ai un transfert de fichier fiable, je vais backuper toute ma caméra. Au cas où. 😅
*fin* (pour aujourd'hui 😉)
Après consultation de la doc busybox, je crée 2 liens symboliques (un pour la commande tcpsvd et un pour la commande ftpd)
et une commande plus tard me voilà avec un serveur ftp fonctionnel sur la caméra !
A noter que la partition principale n'a aucune place de libre et est montée en lecture seule. J'ai donc mis le nouveau busybox sur le /tmp (j'aurais pu le mettre sur la carte SD aussi)
Par contre je ne peux pas REMPLACER le busybox du système, je lance le mien à coté.
Ensuite je monte un serveur web sur mon ordi et je lance un wget depuis la caméra.
Et voilà : J'ai désormais bien plus de commandes à disposition !
Direction le site officiel de busybox pour télécharger un binaire correspondant à l'architecture de la caméra (armv5) https://busybox.net/downloads/binaries/
Au moins on a wget. Donc je peux copier des fichiers depuis mon ordi vers la caméra pour le moment.
Dans un premier temps je vais donc utiliser cette possibilité pour justement avoir un busybox plus complet !
Il y a une carte SD, que je pourrais utiliser pour copier des fichiers mais je suis un hacker paresseux et extraire la carte SD, l'inserer dans un autre appareil, copier les fichiers, ressortir la carte, la remettre dans la caméra, etc... C'est BEAUCOUP trop long !
En faisant un peu l'inventaire, je me suis rendu compte rapidement que j'avais très peu de commande à disposition. Pas de sshd, pas de ftpd, pas de netcat, etc...
En fait la caméra fonctionne avec une version très restreinte de busybox
Donc j'ai un telnet root sur la caméra, mais si je veux jouer avec il me faut plus que ça. Notamment un truc qui va manquer très vite c'est un moyen fiable de copier des fichiers depuis/vers la caméra.
Enfin c'est le but quand on est un vrai gouvernement, et pas un sous-traitant des entreprises.
Je déploie alors toute la terrible PUISSANCE de John the Ripper qui lance tous les petahertz de mon incroyable infrastructure à l'assaut du hash et...
En cherchant dans les fichiers qu'est-ce que c'est ty pas que qu'est-ce qu'on trouve ? Un fichier shadow ! Qui contient le mot de passe root ! (sous forme hashé cependant évidemment)
ok, donc j'ai des fichiers qui doivent ressembler grosso-modo à ce que contient ma camera wifi. Mais ça me sert à quoi au juste ?
Pas de panique, car voici la phase 3 de la Methode de Sioux™ !
c'est un fichier unique mais que 7zip sait lire et décompresser. Donc un coup de "7z x 2D069C.cramfs" plus tard : TADA !
#Infosec. Reality Hacker & Computer Whisperer. Cervelasvore.
We all need Khaos in our life. (He/Him)