Bootloader testing
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Sledeći koraci se preporučuju za modifikaciju konfiguracija pokretanja uređaja i bootloader-a kao što je U-boot:
Pristup Bootloader-ovom Interpreter Shell-u:
Tokom pokretanja, pritisnite "0", razmak ili druge identifikovane "magijske kodove" da biste pristupili bootloader-ovom interpreter shell-u.
Modifikujte Boot Argumente:
Izvršite sledeće komande da dodate 'init=/bin/sh
' boot argumentima, omogućavajući izvršavanje shell komande: %%% #printenv #setenv bootargs=console=ttyS0,115200 mem=63M root=/dev/mtdblock3 mtdparts=sflash: rootfstype= hasEeprom=0 5srst=0 init=/bin/sh #saveenv #boot %%%
Postavite TFTP Server:
Konfigurišite TFTP server za učitavanje slika preko lokalne mreže: %%% #setenv ipaddr 192.168.2.2 #lokalna IP adresa uređaja #setenv serverip 192.168.2.1 #IP adresa TFTP servera #saveenv #reset #ping 192.168.2.1 #proverite pristup mreži #tftp ${loadaddr} uImage-3.6.35 #loadaddr uzima adresu za učitavanje datoteke i naziv datoteke slike na TFTP serveru %%%
Iskoristite ubootwrite.py
:
Koristite ubootwrite.py
za pisanje U-boot slike i slanje modifikovanog firmvera za dobijanje root pristupa.
Proverite Debug Funkcije:
Proverite da li su debug funkcije kao što su detaljno logovanje, učitavanje proizvoljnih kernela ili pokretanje sa nepouzdanih izvora omogućene.
Opasna Hardverska Interferencija:
Budite oprezni prilikom povezivanja jednog pina na masu i interakcije sa SPI ili NAND flash čipovima tokom sekvence pokretanja uređaja, posebno pre nego što se kernel dekompresuje. Konsultujte se sa tehničkim listom NAND flash čipa pre nego što kratko spojite pinove.
Konfigurišite Rogue DHCP Server:
Postavite rogue DHCP server sa zlonamernim parametrima koje uređaj može da preuzme tokom PXE pokretanja. Iskoristite alate kao što je Metasploit-ov (MSF) DHCP pomoćni server. Modifikujte 'FILENAME' parametar sa komandama za injekciju kao što su 'a";/bin/sh;#'
da biste testirali validaciju unosa za procedure pokretanja uređaja.
Napomena: Koraci koji uključuju fizičku interakciju sa pinovima uređaja (*označeni zvezdicama) treba da se pristupaju sa ekstremnim oprezom kako bi se izbeglo oštećenje uređaja.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)