Bootloader testing

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

I seguenti passaggi sono consigliati per modificare le configurazioni di avvio del dispositivo e i bootloader come U-boot:

  1. Accedi alla shell interpretativa del bootloader:

  • Durante l'avvio, premi "0", spazio o altri "codici magici" identificati per accedere alla shell interpretativa del bootloader.

  1. Modifica gli argomenti di avvio:

  • Esegui i seguenti comandi per aggiungere 'init=/bin/sh' agli argomenti di avvio, consentendo l'esecuzione di un comando shell: %%% #printenv #setenv bootargs=console=ttyS0,115200 mem=63M root=/dev/mtdblock3 mtdparts=sflash: rootfstype= hasEeprom=0 5srst=0 init=/bin/sh #saveenv #boot %%%

  1. Configura un server TFTP:

  • Configura un server TFTP per caricare immagini su una rete locale: %%% #setenv ipaddr 192.168.2.2 #IP locale del dispositivo #setenv serverip 192.168.2.1 #IP del server TFTP #saveenv #reset #ping 192.168.2.1 #verifica l'accesso alla rete #tftp ${loadaddr} uImage-3.6.35 #loadaddr prende l'indirizzo per caricare il file e il nome del file dell'immagine sul server TFTP %%%

  1. Utilizza ubootwrite.py:

  • Usa ubootwrite.py per scrivere l'immagine U-boot e caricare un firmware modificato per ottenere l'accesso root.

  1. Verifica le funzionalità di debug:

  • Verifica se le funzionalità di debug come il registro dettagliato, il caricamento di kernel arbitrari o l'avvio da origini non attendibili sono abilitate.

  1. Attenzione all'interferenza hardware:

  • Sii cauto quando colleghi un pin a terra e interagisci con chip SPI o NAND flash durante la sequenza di avvio del dispositivo, in particolare prima che il kernel si decomprima. Consulta il datasheet del chip NAND flash prima di cortocircuitare i pin.

  1. Configura un server DHCP falso:

  • Configura un server DHCP falso con parametri maligni affinché il dispositivo li acquisisca durante un avvio PXE. Utilizza strumenti come il server ausiliario DHCP di Metasploit (MSF). Modifica il parametro 'FILENAME' con comandi di injection come 'a";/bin/sh;#' per testare la validazione dell'input per le procedure di avvio del dispositivo.

Nota: I passaggi che coinvolgono l'interazione fisica con i pin del dispositivo (*contrassegnati con asterisco) devono essere affrontati con estrema cautela per evitare danni al dispositivo.

Riferimenti

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Last updated