hacktricks/hardware-physical-access/firmware-analysis/bootloader-testing.md

4.2 KiB
Raw Permalink Blame History

{% hint style="success" %} 学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE)
学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)

支持 HackTricks
{% endhint %} {% endhint %}

以下步骤建议用于修改设备启动配置和引导加载程序,如 U-boot

  1. 访问引导加载程序的解释器 Shell
  • 在启动期间,按 "0"、空格或其他识别的 "魔法代码" 以访问引导加载程序的解释器 Shell。
  1. 修改引导参数
  • 执行以下命令将 'init=/bin/sh' 附加到引导参数,允许执行 Shell 命令: %%% #printenv #setenv bootargs=console=ttyS0,115200 mem=63M root=/dev/mtdblock3 mtdparts=sflash: rootfstype= hasEeprom=0 5srst=0 init=/bin/sh #saveenv #boot %%%
  1. 设置 TFTP 服务器
  • 配置 TFTP 服务器以通过本地网络加载映像: %%% #setenv ipaddr 192.168.2.2 #设备的本地 IP #setenv serverip 192.168.2.1 #TFTP 服务器 IP #saveenv #reset #ping 192.168.2.1 #检查网络访问 #tftp ${loadaddr} uImage-3.6.35 #loadaddr 是加载文件的地址和 TFTP 服务器上映像的文件名 %%%
  1. 使用 ubootwrite.py
  • 使用 ubootwrite.py 写入 U-boot 映像并推送修改后的固件以获得 root 访问权限。
  1. 检查调试功能
  • 验证是否启用了调试功能,如详细日志记录、加载任意内核或从不受信任的来源启动。
  1. 谨慎的硬件干扰
  • 在设备启动序列期间,特别是在内核解压缩之前,连接一个引脚到地并与 SPI 或 NAND 闪存芯片交互时要小心。在短接引脚之前,请查阅 NAND 闪存芯片的数据手册。
  1. 配置恶意 DHCP 服务器
  • 设置一个恶意 DHCP 服务器,使用恶意参数供设备在 PXE 启动时获取。利用 Metasploit 的 (MSF) DHCP 辅助服务器等工具。修改 'FILENAME' 参数,使用命令注入命令,如 'a";/bin/sh;#' 来测试设备启动程序的输入验证。

注意:涉及与设备引脚物理交互的步骤(*用星号标记)应极其谨慎,以避免损坏设备。

参考文献

{% hint style="success" %} 学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE)
学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)

支持 HackTricks
{% endhint %} {% endhint %}