mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-28 15:41:34 +00:00
6 KiB
6 KiB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Наступні кроки рекомендуються для модифікації конфігурацій запуску пристроїв та завантажувачів, таких як U-boot:
- Доступ до інтерпретатора завантажувача:
- Під час завантаження натисніть "0", пробіл або інші виявлені "магічні коди", щоб отримати доступ до інтерпретатора завантажувача.
- Модифікація аргументів завантаження:
- Виконайте наступні команди, щоб додати '
init=/bin/sh
' до аргументів завантаження, що дозволяє виконання команд оболонки: %%% #printenv #setenv bootargs=console=ttyS0,115200 mem=63M root=/dev/mtdblock3 mtdparts=sflash: rootfstype= hasEeprom=0 5srst=0 init=/bin/sh #saveenv #boot %%%
- Налаштування TFTP сервера:
- Налаштуйте TFTP сервер для завантаження образів через локальну мережу: %%% #setenv ipaddr 192.168.2.2 #локальна IP адреса пристрою #setenv serverip 192.168.2.1 #IP адреса TFTP сервера #saveenv #reset #ping 192.168.2.1 #перевірка доступу до мережі #tftp ${loadaddr} uImage-3.6.35 #loadaddr приймає адресу для завантаження файлу та ім'я файлу образу на TFTP сервері %%%
- Використання
ubootwrite.py
:
- Використовуйте
ubootwrite.py
для запису образу U-boot та завантаження модифікованого прошивки для отримання root доступу.
- Перевірка функцій налагодження:
- Перевірте, чи активовані функції налагодження, такі як детальне ведення журналу, завантаження довільних ядер або завантаження з ненадійних джерел.
- Обережність при апаратному втручанні:
- Будьте обережні при підключенні одного контакту до землі та взаємодії з чіпами SPI або NAND flash під час послідовності завантаження пристрою, особливо перед розпакуванням ядра. Консультуйтеся з технічними характеристиками чіпа NAND flash перед коротким замиканням контактів.
- Налаштування підробленого DHCP сервера:
- Налаштуйте підроблений DHCP сервер з шкідливими параметрами для пристрою, щоб він споживав їх під час PXE завантаження. Використовуйте інструменти, такі як допоміжний сервер DHCP Metasploit (MSF). Змініть параметр 'FILENAME' на команди ін'єкції, такі як
'a";/bin/sh;#'
, щоб перевірити валідацію введення для процедур запуску пристрою.
Примітка: Кроки, що передбачають фізичну взаємодію з контактами пристрою (*позначені зірочками), слід виконувати з великою обережністю, щоб уникнути пошкодження пристрою.
References
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.