Bootloader testing

Aprende a hackear AWS desde cero hasta convertirte en un héroe con htARTE (Experto en Equipos Rojos de AWS de HackTricks)!

Otras formas de apoyar a HackTricks:

Los siguientes pasos se recomiendan para modificar las configuraciones de inicio del dispositivo y los bootloaders como U-boot:

  1. Acceder a la Shell del Intérprete del Bootloader:

  • Durante el arranque, presiona "0", espacio u otros "códigos mágicos" identificados para acceder a la shell del intérprete del bootloader.

  1. Modificar los Argumentos de Arranque:

  • Ejecuta los siguientes comandos para agregar 'init=/bin/sh' a los argumentos de arranque, permitiendo la ejecución de un comando de shell: %%% #printenv #setenv bootargs=console=ttyS0,115200 mem=63M root=/dev/mtdblock3 mtdparts=sflash: rootfstype= hasEeprom=0 5srst=0 init=/bin/sh #saveenv #boot %%%

  1. Configurar un Servidor TFTP:

  • Configura un servidor TFTP para cargar imágenes a través de una red local: %%% #setenv ipaddr 192.168.2.2 #IP local del dispositivo #setenv serverip 192.168.2.1 #IP del servidor TFTP #saveenv #reset #ping 192.168.2.1 #verificar acceso a la red #tftp ${loadaddr} uImage-3.6.35 #loadaddr toma la dirección para cargar el archivo y el nombre del archivo de la imagen en el servidor TFTP %%%

  1. Utilizar ubootwrite.py:

  • Usa ubootwrite.py para escribir la imagen de U-boot y cargar un firmware modificado para obtener acceso de root.

  1. Verificar las Características de Depuración:

  • Verifica si las características de depuración como el registro detallado, la carga de kernels arbitrarios o el arranque desde fuentes no confiables están habilitadas.

  1. Interferencia de Hardware con Precaución:

  • Ten precaución al conectar un pin a tierra e interactuar con chips de memoria flash SPI o NAND durante la secuencia de arranque del dispositivo, especialmente antes de que el kernel se descomprima. Consulta la hoja de datos del chip de memoria NAND antes de hacer cortocircuitos en los pines.

  1. Configurar un Servidor DHCP Malicioso:

  • Configura un servidor DHCP malicioso con parámetros maliciosos para que un dispositivo los ingiera durante un arranque PXE. Utiliza herramientas como el servidor auxiliar DHCP de Metasploit (MSF). Modifica el parámetro 'FILENAME' con comandos de inyección de comandos como 'a";/bin/sh;#' para probar la validación de entrada en los procedimientos de inicio del dispositivo.

Nota: Los pasos que implican interacción física con los pines del dispositivo (*marcados con asteriscos) deben abordarse con extrema precaución para evitar dañar el dispositivo.

Referencias

Última actualización