Bootloader testing
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
I seguenti passaggi sono raccomandati per modificare le configurazioni di avvio dei dispositivi e i bootloader come U-boot:
Accedi alla Shell dell'Interprete del Bootloader:
Durante l'avvio, premi "0", spazio, o altri "codici magici" identificati per accedere alla shell dell'interprete del bootloader.
Modifica gli Argomenti di Avvio:
Esegui i seguenti comandi per aggiungere 'init=/bin/sh
' agli argomenti di avvio, consentendo l'esecuzione di un comando shell: %%% #printenv #setenv bootargs=console=ttyS0,115200 mem=63M root=/dev/mtdblock3 mtdparts=sflash: rootfstype= hasEeprom=0 5srst=0 init=/bin/sh #saveenv #boot %%%
Configura un Server TFTP:
Configura un server TFTP per caricare immagini su una rete locale: %%% #setenv ipaddr 192.168.2.2 #IP locale del dispositivo #setenv serverip 192.168.2.1 #IP del server TFTP #saveenv #reset #ping 192.168.2.1 #controlla l'accesso alla rete #tftp ${loadaddr} uImage-3.6.35 #loadaddr prende l'indirizzo in cui caricare il file e il nome del file dell'immagine sul server TFTP %%%
Utilizza ubootwrite.py
:
Usa ubootwrite.py
per scrivere l'immagine U-boot e caricare un firmware modificato per ottenere accesso root.
Controlla le Funzionalità di Debug:
Verifica se le funzionalità di debug come il logging dettagliato, il caricamento di kernel arbitrari o l'avvio da fonti non affidabili sono abilitate.
Interferenza Hardware Cautelativa:
Fai attenzione quando colleghi un pin a terra e interagisci con chip SPI o NAND flash durante la sequenza di avvio del dispositivo, in particolare prima che il kernel si decomprima. Consulta il datasheet del chip NAND flash prima di cortocircuitare i pin.
Configura un Server DHCP Maligno:
Imposta un server DHCP maligno con parametri dannosi per un dispositivo da acquisire durante un avvio PXE. Utilizza strumenti come il server ausiliario DHCP di Metasploit (MSF). Modifica il parametro 'FILENAME' con comandi di iniezione di comandi come 'a";/bin/sh;#'
per testare la validazione dell'input per le procedure di avvio del dispositivo.
Nota: I passaggi che comportano interazione fisica con i pin del dispositivo (*contrassegnati con asterischi) devono essere affrontati con estrema cautela per evitare di danneggiare il dispositivo.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)