hacktricks/physical-attacks/firmware-analysis/bootloader-testing.md
2024-03-29 19:49:46 +01:00

6.6 KiB
Raw Blame History

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Рекомендовані кроки для модифікації конфігурацій запуску пристрою та завантажувачів, таких як U-boot:

  1. Доступ до інтерпретатора завантажувача:
  • Під час завантаження натисніть "0", пробіл або інші визначені "магічні коди", щоб отримати доступ до інтерпретатора завантажувача.
  1. Змінити аргументи завантаження:
  • Виконайте наступні команди, щоб додати 'init=/bin/sh' до аргументів завантаження, що дозволить виконання команди оболонки: %%% #printenv #setenv bootargs=console=ttyS0,115200 mem=63M root=/dev/mtdblock3 mtdparts=sflash: rootfstype= hasEeprom=0 5srst=0 init=/bin/sh #saveenv #boot %%%
  1. Налаштувати сервер TFTP:
  • Налаштуйте сервер TFTP для завантаження зображень через локальну мережу: %%% #setenv ipaddr 192.168.2.2 #локальна IP-адреса пристрою #setenv serverip 192.168.2.1 #IP-адреса сервера TFTP #saveenv #reset #ping 192.168.2.1 #перевірте доступ до мережі #tftp ${loadaddr} uImage-3.6.35 #loadaddr бере адресу для завантаження файлу та ім'я файлу зображення на сервері TFTP %%%
  1. Використовуйте ubootwrite.py:
  • Використовуйте ubootwrite.py для запису зображення U-boot та відправлення модифікованої прошивки для отримання root-доступу.
  1. Перевірте відладкові функції:
  • Перевірте, чи увімкнені відладкові функції, такі як розширене ведення журналу, завантаження довільних ядер або завантаження з ненадійних джерел.
  1. Обережне втручання у апаратне забезпечення:
  • Будьте обережні при підключенні одного контакту до землі та взаємодії з чіпами SPI або NAND Flash під час послідовності завантаження пристрою, зокрема до розпакування ядра. Перед замиканням контактів перевірте технічні характеристики чіпа NAND Flash.
  1. Налаштувати підроблений сервер DHCP:
  • Налаштуйте підроблений сервер DHCP зі зловмисними параметрами для пристрою, які він прийматиме під час PXE-завантаження. Використовуйте інструменти, такі як допоміжний сервер DHCP Metasploit (MSF). Змініть параметр 'FILENAME' на команди введення команд впровадження, такі як 'a";/bin/sh;#' для перевірки валідації введення для процедур запуску пристрою.

Примітка: Кроки, що передбачають фізичну взаємодію з контактами пристрою (*позначені зірочкою), слід підходити з надзвичайною обережністю, щоб уникнути пошкодження пристрою.

References

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks: