{% hint style="success" %}
Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** š¬ [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** š¦ [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %}
Os seguintes passos sĆ£o recomendados para modificar as configuraƧƵes de inicializaĆ§Ć£o do dispositivo e bootloaders como o U-boot:
1. **Acessar o Shell do Interpretador do Bootloader**:
- Durante a inicializaĆ§Ć£o, pressione "0", espaƧo ou outros "cĆ³digos mĆ”gicos" identificados para acessar o shell do interpretador do bootloader.
2. **Modificar os Argumentos de InicializaĆ§Ć£o**:
- Execute os seguintes comandos para adicionar '`init=/bin/sh`' aos argumentos de inicializaĆ§Ć£o, permitindo a execuĆ§Ć£o de um comando shell:
%%%
#printenv
#setenv bootargs=console=ttyS0,115200 mem=63M root=/dev/mtdblock3 mtdparts=sflash: rootfstype= hasEeprom=0 5srst=0 init=/bin/sh
#saveenv
#boot
%%%
3. **Configurar o Servidor TFTP**:
- Configure um servidor TFTP para carregar imagens em uma rede local:
%%%
#setenv ipaddr 192.168.2.2 #IP local do dispositivo
#setenv serverip 192.168.2.1 #IP do servidor TFTP
#saveenv
#reset
#ping 192.168.2.1 #verificar acesso Ć rede
#tftp ${loadaddr} uImage-3.6.35 #loadaddr pega o endereƧo para carregar o arquivo e o nome do arquivo da imagem no servidor TFTP
%%%
4. **Utilizar `ubootwrite.py`**:
- Use `ubootwrite.py` para gravar a imagem do U-boot e enviar um firmware modificado para obter acesso root.
5. **Verificar Recursos de DepuraĆ§Ć£o**:
- Verifique se recursos de depuraĆ§Ć£o como registro detalhado, carregamento de kernels arbitrĆ”rios ou inicializaĆ§Ć£o de fontes nĆ£o confiĆ”veis estĆ£o habilitados.
6. **InterferĆŖncia Cautelosa de Hardware**:
- Tenha cuidado ao conectar um pino ao terra e interagir com chips SPI ou NAND flash durante a sequĆŖncia de inicializaĆ§Ć£o do dispositivo, especialmente antes que o kernel descompacte. Consulte o datasheet do chip NAND flash antes de encurtar pinos.
7. **Configurar Servidor DHCP Malicioso**:
- Configure um servidor DHCP malicioso com parĆ¢metros prejudiciais para que um dispositivo os receba durante uma inicializaĆ§Ć£o PXE. Utilize ferramentas como o servidor auxiliar DHCP do Metasploit (MSF). Modifique o parĆ¢metro 'FILENAME' com comandos de injeĆ§Ć£o de comando como `'a";/bin/sh;#'` para testar a validaĆ§Ć£o de entrada para os procedimentos de inicializaĆ§Ć£o do dispositivo.
**Nota**: Os passos que envolvem interaĆ§Ć£o fĆsica com os pinos do dispositivo (*marcados com asteriscos) devem ser abordados com extrema cautela para evitar danos ao dispositivo.
## ReferĆŖncias
* [https://scriptingxss.gitbook.io/firmware-security-testing-methodology/](https://scriptingxss.gitbook.io/firmware-security-testing-methodology/)
{% hint style="success" %}
Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** š¬ [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** š¦ [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %}