mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-18 15:08:29 +00:00
4.9 KiB
4.9 KiB
AWS hacklemeyi sıfırdan kahraman olmak için htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek veya HackTricks'i PDF olarak indirmek için ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini edinin
- Özel NFT'lerden oluşan koleksiyonumuz The PEASS Family'yi keşfedin
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦 @carlospolopm'u takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.
Aşağıdaki adımlar, cihaz başlangıç yapılandırmalarını ve U-boot gibi önyükleyicileri değiştirmek için önerilir:
- Önyükleyici'nin Yorumlayıcı Kabuğuna Erişin:
- Önyükleme sırasında, önyükleyici'nin yorumlayıcı kabuğuna erişmek için "0", boşluk veya diğer belirlenmiş "sihirli kodları" basın.
- Önyükleme Argümanlarını Değiştirin:
- Aşağıdaki komutları çalıştırarak, önyükleme argümanlarına '
init=/bin/sh
' ekleyin ve bir kabuk komutunun yürütülmesine izin verin: %%% #printenv #setenv bootargs=console=ttyS0,115200 mem=63M root=/dev/mtdblock3 mtdparts=sflash: rootfstype= hasEeprom=0 5srst=0 init=/bin/sh #saveenv #boot %%%
- TFTP Sunucusunu Ayarlayın:
- Yerel bir ağ üzerinden görüntüleri yüklemek için bir TFTP sunucusu yapılandırın: %%% #setenv ipaddr 192.168.2.2 #cihazın yerel IP'si #setenv serverip 192.168.2.1 #TFTP sunucusu IP'si #saveenv #reset #ping 192.168.2.1 #ağ erişimini kontrol edin #tftp ${loadaddr} uImage-3.6.35 #loadaddr, dosyanın yükleneceği adresi ve TFTP sunucusundaki görüntünün dosya adını alır %%%
ubootwrite.py
'yi Kullanın:
- Kök erişimi elde etmek için U-boot görüntüsünü yazmak ve değiştirilmiş bir yazılım yüklemek için
ubootwrite.py
'yi kullanın.
- Hata Ayıklama Özelliklerini Kontrol Edin:
- Ayrıntılı günlükleme, keyfi çekirdek yükleme veya güvenilmeyen kaynaklardan önyükleme gibi hata ayıklama özelliklerinin etkin olup olmadığını doğrulayın.
- Dikkatli Donanım Müdahalesi:
- Cihazın önyükleme sırasında, özellikle çekirdek sıkıştırılmadan önce, bir pini toprağa bağlamak ve SPI veya NAND flash yongalarıyla etkileşime geçmek konusunda dikkatli olun. Pinleri kısaltmadan önce NAND flash yongasının veri sayfasına bakın.
- Sahte DHCP Sunucusunu Yapılandırın:
- Bir cihazın PXE önyükleme sırasında alması için kötü niyetli parametrelerle sahte bir DHCP sunucusu kurun. Metasploit'in (MSF) DHCP yardımcı sunucusu gibi araçları kullanın. 'FILENAME' parametresini
'a";/bin/sh;#'
gibi komut enjeksiyon komutlarıyla değiştirerek cihaz başlatma prosedürleri için giriş doğrulamasını test edin.
Not: Cihaz pimleriyle fiziksel etkileşimi içeren adımlar (*yıldızla işaretlenmiş) cihazın zarar görmesini önlemek için son derece dikkatli bir şekilde ele alınmalıdır.
Referanslar
AWS hacklemeyi sıfırdan kahraman olmak için htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek veya HackTricks'i PDF olarak indirmek için ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini edinin
- Özel NFT'lerden oluşan koleksiyonumuz The PEASS Family'yi keşfedin
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦 @carlospolopm'u takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.