Bootloader testing
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aygıt başlangıç yapılandırmalarını ve U-boot gibi bootloader'ları değiştirmek için aşağıdaki adımlar önerilmektedir:
Bootloader'ın Yorumlayıcı Kabuk Erişimi:
Başlangıç sırasında "0", boşluk veya diğer tanımlanmış "sihirli kodlar"ı basarak bootloader'ın yorumlayıcı kabuğuna erişin.
Boot Argümanlarını Değiştirin:
Aşağıdaki komutları çalıştırarak 'init=/bin/sh
' ifadesini boot argümanlarına ekleyin, bu shell komutunun çalıştırılmasına izin verir: %%% #printenv #setenv bootargs=console=ttyS0,115200 mem=63M root=/dev/mtdblock3 mtdparts=sflash: rootfstype= hasEeprom=0 5srst=0 init=/bin/sh #saveenv #boot %%%
TFTP Sunucusu Kurun:
Yerel bir ağ üzerinden görüntüleri yüklemek için bir TFTP sunucusu yapılandırın: %%% #setenv ipaddr 192.168.2.2 #cihazın yerel IP'si #setenv serverip 192.168.2.1 #TFTP sunucu IP'si #saveenv #reset #ping 192.168.2.1 #ağ erişimini kontrol et #tftp ${loadaddr} uImage-3.6.35 #loadaddr, dosyanın yükleneceği adresi ve TFTP sunucusundaki görüntü dosyasının adını alır %%%
ubootwrite.py
Kullanımı:
Root erişimi kazanmak için U-boot görüntüsünü yazmak ve değiştirilmiş bir firmware yüklemek için ubootwrite.py
kullanın.
Hata Ayıklama Özelliklerini Kontrol Edin:
Hata ayıklama özelliklerinin, ayrıntılı günlükleme, rastgele çekirdek yükleme veya güvenilmeyen kaynaklardan başlatma gibi etkin olup olmadığını doğrulayın.
Dikkatli Donanım Müdahalesi:
Cihazın başlatma sırası sırasında bir pini toprakla bağlarken ve SPI veya NAND flash yongalarıyla etkileşimde bulunurken dikkatli olun, özellikle çekirdek açılmadan önce. Pinleri kısaltmadan önce NAND flash yongasının veri sayfasını kontrol edin.
Sahte DHCP Sunucusu Yapılandırın:
PXE başlatma sırasında bir cihazın alması için kötü niyetli parametrelerle sahte bir DHCP sunucusu kurun. Metasploit'in (MSF) DHCP yardımcı sunucusu gibi araçları kullanın. 'FILENAME' parametresini 'a";/bin/sh;#'
gibi komut enjeksiyon komutlarıyla değiştirerek cihaz başlangıç prosedürleri için giriş doğrulamasını test edin.
Not: Cihaz pinleriyle fiziksel etkileşim içeren adımlar (*yıldızlarla işaretlenmiş) cihazın zarar görmesini önlemek için son derece dikkatli bir şekilde yaklaşılmalıdır.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)