mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-25 06:00:40 +00:00
4.2 KiB
4.2 KiB
{% hint style="success" %}
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE)
学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 上关注 🐦 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 分享黑客技巧。
以下步骤建议用于修改设备启动配置和引导加载程序,如 U-boot:
- 访问引导加载程序的解释器 Shell:
- 在启动期间,按 "0"、空格或其他识别的 "魔法代码" 以访问引导加载程序的解释器 Shell。
- 修改引导参数:
- 执行以下命令将 '
init=/bin/sh
' 附加到引导参数,允许执行 Shell 命令: %%% #printenv #setenv bootargs=console=ttyS0,115200 mem=63M root=/dev/mtdblock3 mtdparts=sflash: rootfstype= hasEeprom=0 5srst=0 init=/bin/sh #saveenv #boot %%%
- 设置 TFTP 服务器:
- 配置 TFTP 服务器以通过本地网络加载映像: %%% #setenv ipaddr 192.168.2.2 #设备的本地 IP #setenv serverip 192.168.2.1 #TFTP 服务器 IP #saveenv #reset #ping 192.168.2.1 #检查网络访问 #tftp ${loadaddr} uImage-3.6.35 #loadaddr 是加载文件的地址和 TFTP 服务器上映像的文件名 %%%
- 使用
ubootwrite.py
:
- 使用
ubootwrite.py
写入 U-boot 映像并推送修改后的固件以获得 root 访问权限。
- 检查调试功能:
- 验证是否启用了调试功能,如详细日志记录、加载任意内核或从不受信任的来源启动。
- 谨慎的硬件干扰:
- 在设备启动序列期间,特别是在内核解压缩之前,连接一个引脚到地并与 SPI 或 NAND 闪存芯片交互时要小心。在短接引脚之前,请查阅 NAND 闪存芯片的数据手册。
- 配置恶意 DHCP 服务器:
- 设置一个恶意 DHCP 服务器,使用恶意参数供设备在 PXE 启动时获取。利用 Metasploit 的 (MSF) DHCP 辅助服务器等工具。修改 'FILENAME' 参数,使用命令注入命令,如
'a";/bin/sh;#'
来测试设备启动程序的输入验证。
注意:涉及与设备引脚物理交互的步骤(*用星号标记)应极其谨慎,以避免损坏设备。
参考文献
{% hint style="success" %}
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE)
学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 上关注 🐦 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 分享黑客技巧。