hacktricks/physical-attacks/firmware-analysis/bootloader-testing.md
2024-02-10 13:11:20 +00:00

4.7 KiB

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Preporučeni koraci za modifikaciju konfiguracija pokretanja uređaja i bootloadera poput U-boot-a:

  1. Pristupanje interpretativnom okruženju bootloadera:
  • Tokom pokretanja, pritisnite "0", razmak ili druge identifikovane "magične kodove" kako biste pristupili interpretativnom okruženju bootloadera.
  1. Modifikacija pokretačkih argumenata:
  • Izvršite sledeće komande da biste dodali 'init=/bin/sh' na pokretačke argumente, omogućavajući izvršavanje shell komande: %%% #printenv #setenv bootargs=console=ttyS0,115200 mem=63M root=/dev/mtdblock3 mtdparts=sflash: rootfstype= hasEeprom=0 5srst=0 init=/bin/sh #saveenv #boot %%%
  1. Podešavanje TFTP servera:
  • Konfigurišite TFTP server za učitavanje slika preko lokalne mreže: %%% #setenv ipaddr 192.168.2.2 #lokalna IP adresa uređaja #setenv serverip 192.168.2.1 #IP adresa TFTP servera #saveenv #reset #ping 192.168.2.1 #provera pristupa mreži #tftp ${loadaddr} uImage-3.6.35 #loadaddr uzima adresu za učitavanje datoteke i ime datoteke slike na TFTP serveru %%%
  1. Korišćenje ubootwrite.py:
  • Koristite ubootwrite.py da biste napisali U-boot sliku i poslali modifikovani firmware kako biste dobili root pristup.
  1. Provera debug funkcionalnosti:
  • Proverite da li su omogućene debug funkcionalnosti poput detaljnog beleženja, učitavanja proizvoljnih jezgara ili pokretanja sa nepouzdanih izvora.
  1. Oprez pri fizičkom mešanju sa hardverom:
  • Budite oprezni prilikom povezivanja jednog pina sa zemljom i interakcije sa SPI ili NAND flash čipovima tokom sekvence pokretanja uređaja, posebno pre dekompresije jezgra. Konsultujte tehnički list NAND flash čipa pre kratkog spoja pinova.
  1. Konfiguracija lažnog DHCP servera:
  • Postavite lažni DHCP server sa zlonamernim parametrima koje uređaj treba da prihvati tokom PXE pokretanja. Koristite alate poput Metasploit-ovog (MSF) DHCP pomoćnog servera. Modifikujte parametar 'FILENAME' sa komandama za ubrizgavanje komandi kao što su 'a";/bin/sh;#' da biste testirali validaciju unosa za postupke pokretanja uređaja.

Napomena: Koraci koji uključuju fizičku interakciju sa pinovima uređaja (*označeni zvezdicom) treba da se pristupe sa izuzetnom pažnjom kako bi se izbegla oštećenja uređaja.

Reference

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u: