Bootloader testing

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

As seguintes etapas são recomendadas para modificar as configurações de inicialização do dispositivo e bootloaders como o U-boot:

  1. Acesse o Shell do Interpretador do Bootloader:

  • Durante a inicialização, pressione "0", espaço ou outros "códigos mágicos" identificados para acessar o shell do interpretador do bootloader.

  1. Modifique os Argumentos de Inicialização:

  • Execute os seguintes comandos para adicionar 'init=/bin/sh' aos argumentos de inicialização, permitindo a execução de um comando shell: %%% #printenv #setenv bootargs=console=ttyS0,115200 mem=63M root=/dev/mtdblock3 mtdparts=sflash: rootfstype= hasEeprom=0 5srst=0 init=/bin/sh #saveenv #boot %%%

  1. Configure um Servidor TFTP:

  • Configure um servidor TFTP para carregar imagens em uma rede local: %%% #setenv ipaddr 192.168.2.2 #IP local do dispositivo #setenv serverip 192.168.2.1 #IP do servidor TFTP #saveenv #reset #ping 192.168.2.1 #verifique o acesso à rede #tftp ${loadaddr} uImage-3.6.35 #loadaddr recebe o endereço para carregar o arquivo e o nome do arquivo da imagem no servidor TFTP %%%

  1. Utilize ubootwrite.py:

  • Use ubootwrite.py para escrever a imagem do U-boot e enviar um firmware modificado para obter acesso root.

  1. Verifique Recursos de Depuração:

  • Verifique se recursos de depuração como registro verbose, carregamento de kernels arbitrários ou inicialização de fontes não confiáveis estão habilitados.

  1. Interferência de Hardware com Cautela:

  • Tenha cuidado ao conectar um pino à terra e interagir com chips de flash SPI ou NAND durante a sequência de inicialização do dispositivo, especialmente antes da descompressão do kernel. Consulte o datasheet do chip de flash NAND antes de curto-circuitar os pinos.

  1. Configure um Servidor DHCP Falso:

  • Configure um servidor DHCP falso com parâmetros maliciosos para um dispositivo ingerir durante uma inicialização PXE. Utilize ferramentas como o servidor auxiliar DHCP do Metasploit (MSF). Modifique o parâmetro 'FILENAME' com comandos de injeção de comando como 'a";/bin/sh;#' para testar a validação de entrada nos procedimentos de inicialização do dispositivo.

Nota: As etapas envolvendo interação física com os pinos do dispositivo (*marcadas com asteriscos) devem ser abordadas com extrema cautela para evitar danificar o dispositivo.

Referências

Last updated