{% hint style="success" %} Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks * Check the [**subscription plans**](https://github.com/sponsors/carlospolop)! * **Join the** šŸ’¬ [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** šŸ¦ [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %} Os seguintes passos sĆ£o recomendados para modificar as configuraƧƵes de inicializaĆ§Ć£o do dispositivo e bootloaders como o U-boot: 1. **Acessar o Shell do Interpretador do Bootloader**: - Durante a inicializaĆ§Ć£o, pressione "0", espaƧo ou outros "cĆ³digos mĆ”gicos" identificados para acessar o shell do interpretador do bootloader. 2. **Modificar os Argumentos de InicializaĆ§Ć£o**: - Execute os seguintes comandos para adicionar '`init=/bin/sh`' aos argumentos de inicializaĆ§Ć£o, permitindo a execuĆ§Ć£o de um comando shell: %%% #printenv #setenv bootargs=console=ttyS0,115200 mem=63M root=/dev/mtdblock3 mtdparts=sflash: rootfstype= hasEeprom=0 5srst=0 init=/bin/sh #saveenv #boot %%% 3. **Configurar o Servidor TFTP**: - Configure um servidor TFTP para carregar imagens em uma rede local: %%% #setenv ipaddr 192.168.2.2 #IP local do dispositivo #setenv serverip 192.168.2.1 #IP do servidor TFTP #saveenv #reset #ping 192.168.2.1 #verificar acesso Ć  rede #tftp ${loadaddr} uImage-3.6.35 #loadaddr pega o endereƧo para carregar o arquivo e o nome do arquivo da imagem no servidor TFTP %%% 4. **Utilizar `ubootwrite.py`**: - Use `ubootwrite.py` para gravar a imagem do U-boot e enviar um firmware modificado para obter acesso root. 5. **Verificar Recursos de DepuraĆ§Ć£o**: - Verifique se recursos de depuraĆ§Ć£o como registro detalhado, carregamento de kernels arbitrĆ”rios ou inicializaĆ§Ć£o de fontes nĆ£o confiĆ”veis estĆ£o habilitados. 6. **InterferĆŖncia Cautelosa de Hardware**: - Tenha cuidado ao conectar um pino ao terra e interagir com chips SPI ou NAND flash durante a sequĆŖncia de inicializaĆ§Ć£o do dispositivo, especialmente antes que o kernel descompacte. Consulte o datasheet do chip NAND flash antes de encurtar pinos. 7. **Configurar Servidor DHCP Malicioso**: - Configure um servidor DHCP malicioso com parĆ¢metros prejudiciais para que um dispositivo os receba durante uma inicializaĆ§Ć£o PXE. Utilize ferramentas como o servidor auxiliar DHCP do Metasploit (MSF). Modifique o parĆ¢metro 'FILENAME' com comandos de injeĆ§Ć£o de comando como `'a";/bin/sh;#'` para testar a validaĆ§Ć£o de entrada para os procedimentos de inicializaĆ§Ć£o do dispositivo. **Nota**: Os passos que envolvem interaĆ§Ć£o fĆ­sica com os pinos do dispositivo (*marcados com asteriscos) devem ser abordados com extrema cautela para evitar danos ao dispositivo. ## ReferĆŖncias * [https://scriptingxss.gitbook.io/firmware-security-testing-methodology/](https://scriptingxss.gitbook.io/firmware-security-testing-methodology/) {% hint style="success" %} Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks * Check the [**subscription plans**](https://github.com/sponsors/carlospolop)! * **Join the** šŸ’¬ [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** šŸ¦ [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %}