Bootloader testing
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Los siguientes pasos se recomiendan para modificar las configuraciones de inicio del dispositivo y los bootloaders como U-boot:
Acceder a la Shell del Intérprete del Bootloader:
Durante el arranque, presiona "0", espacio u otros "códigos mágicos" identificados para acceder a la shell del intérprete del bootloader.
Modificar los Argumentos de Arranque:
Ejecuta los siguientes comandos para agregar 'init=/bin/sh
' a los argumentos de arranque, permitiendo la ejecución de un comando de shell: %%% #printenv #setenv bootargs=console=ttyS0,115200 mem=63M root=/dev/mtdblock3 mtdparts=sflash: rootfstype= hasEeprom=0 5srst=0 init=/bin/sh #saveenv #boot %%%
Configurar un Servidor TFTP:
Configura un servidor TFTP para cargar imágenes a través de una red local: %%% #setenv ipaddr 192.168.2.2 #IP local del dispositivo #setenv serverip 192.168.2.1 #IP del servidor TFTP #saveenv #reset #ping 192.168.2.1 #verificar acceso a la red #tftp ${loadaddr} uImage-3.6.35 #loadaddr toma la dirección para cargar el archivo y el nombre del archivo de la imagen en el servidor TFTP %%%
Utilizar ubootwrite.py
:
Usa ubootwrite.py
para escribir la imagen de U-boot y cargar un firmware modificado para obtener acceso root.
Verificar Características de Depuración:
Verifica si las características de depuración como el registro detallado, la carga de núcleos arbitrarios o el arranque desde fuentes no confiables están habilitadas.
Interferencia de Hardware Cautelosa:
Ten cuidado al conectar un pin a tierra e interactuar con chips SPI o NAND flash durante la secuencia de arranque del dispositivo, particularmente antes de que el kernel se descomprima. Consulta la hoja de datos del chip NAND flash antes de hacer cortocircuito en los pines.
Configurar un Servidor DHCP Malicioso:
Configura un servidor DHCP malicioso con parámetros dañinos para que un dispositivo los ingiera durante un arranque PXE. Utiliza herramientas como el servidor auxiliar DHCP de Metasploit (MSF). Modifica el parámetro 'FILENAME' con comandos de inyección de comandos como 'a";/bin/sh;#'
para probar la validación de entrada en los procedimientos de inicio del dispositivo.
Nota: Los pasos que implican interacción física con los pines del dispositivo (*marcados con asteriscos) deben abordarse con extrema precaución para evitar dañar el dispositivo.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)