mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 14:40:37 +00:00
4.8 KiB
4.8 KiB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Les étapes suivantes sont recommandées pour modifier les configurations de démarrage des appareils et les bootloaders comme U-boot :
- Accéder à l'Interpréteur Shell du Bootloader :
- Pendant le démarrage, appuyez sur "0", espace, ou d'autres "codes magiques" identifiés pour accéder à l'interpréteur shell du bootloader.
- Modifier les Arguments de Démarrage :
- Exécutez les commandes suivantes pour ajouter '
init=/bin/sh
' aux arguments de démarrage, permettant l'exécution d'une commande shell : %%% #printenv #setenv bootargs=console=ttyS0,115200 mem=63M root=/dev/mtdblock3 mtdparts=sflash: rootfstype= hasEeprom=0 5srst=0 init=/bin/sh #saveenv #boot %%%
- Configurer un Serveur TFTP :
- Configurez un serveur TFTP pour charger des images sur un réseau local : %%% #setenv ipaddr 192.168.2.2 #IP locale de l'appareil #setenv serverip 192.168.2.1 #IP du serveur TFTP #saveenv #reset #ping 192.168.2.1 #vérifier l'accès au réseau #tftp ${loadaddr} uImage-3.6.35 #loadaddr prend l'adresse pour charger le fichier et le nom du fichier de l'image sur le serveur TFTP %%%
- Utiliser
ubootwrite.py
:
- Utilisez
ubootwrite.py
pour écrire l'image U-boot et pousser un firmware modifié pour obtenir un accès root.
- Vérifier les Fonctionnalités de Débogage :
- Vérifiez si des fonctionnalités de débogage comme la journalisation détaillée, le chargement de noyaux arbitraires, ou le démarrage à partir de sources non fiables sont activées.
- Interférence Matérielle Prudentielle :
- Soyez prudent lors de la connexion d'une broche à la terre et de l'interaction avec des puces SPI ou NAND flash pendant la séquence de démarrage de l'appareil, en particulier avant que le noyau ne se décompresse. Consultez la fiche technique de la puce NAND flash avant de court-circuiter des broches.
- Configurer un Serveur DHCP Malveillant :
- Configurez un serveur DHCP malveillant avec des paramètres malveillants pour qu'un appareil les ingère lors d'un démarrage PXE. Utilisez des outils comme le serveur auxiliaire DHCP de Metasploit (MSF). Modifiez le paramètre 'FILENAME' avec des commandes d'injection de commande telles que
'a";/bin/sh;#'
pour tester la validation des entrées pour les procédures de démarrage de l'appareil.
Remarque : Les étapes impliquant une interaction physique avec les broches de l'appareil (*marquées par des astérisques) doivent être abordées avec une extrême prudence pour éviter d'endommager l'appareil.
Références
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.