mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 14:40:37 +00:00
4.7 KiB
4.7 KiB
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite PLANOVE PRETPLATE!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Preporučeni koraci za modifikaciju konfiguracija pokretanja uređaja i bootloadera poput U-boot-a:
- Pristupanje interpretativnom okruženju bootloadera:
- Tokom pokretanja, pritisnite "0", razmak ili druge identifikovane "magične kodove" kako biste pristupili interpretativnom okruženju bootloadera.
- Modifikacija pokretačkih argumenata:
- Izvršite sledeće komande da biste dodali '
init=/bin/sh
' na pokretačke argumente, omogućavajući izvršavanje shell komande: %%% #printenv #setenv bootargs=console=ttyS0,115200 mem=63M root=/dev/mtdblock3 mtdparts=sflash: rootfstype= hasEeprom=0 5srst=0 init=/bin/sh #saveenv #boot %%%
- Podešavanje TFTP servera:
- Konfigurišite TFTP server za učitavanje slika preko lokalne mreže: %%% #setenv ipaddr 192.168.2.2 #lokalna IP adresa uređaja #setenv serverip 192.168.2.1 #IP adresa TFTP servera #saveenv #reset #ping 192.168.2.1 #provera pristupa mreži #tftp ${loadaddr} uImage-3.6.35 #loadaddr uzima adresu za učitavanje datoteke i ime datoteke slike na TFTP serveru %%%
- Korišćenje
ubootwrite.py
:
- Koristite
ubootwrite.py
da biste napisali U-boot sliku i poslali modifikovani firmware kako biste dobili root pristup.
- Provera debug funkcionalnosti:
- Proverite da li su omogućene debug funkcionalnosti poput detaljnog beleženja, učitavanja proizvoljnih jezgara ili pokretanja sa nepouzdanih izvora.
- Oprez pri fizičkom mešanju sa hardverom:
- Budite oprezni prilikom povezivanja jednog pina sa zemljom i interakcije sa SPI ili NAND flash čipovima tokom sekvence pokretanja uređaja, posebno pre dekompresije jezgra. Konsultujte tehnički list NAND flash čipa pre kratkog spoja pinova.
- Konfiguracija lažnog DHCP servera:
- Postavite lažni DHCP server sa zlonamernim parametrima koje uređaj treba da prihvati tokom PXE pokretanja. Koristite alate poput Metasploit-ovog (MSF) DHCP pomoćnog servera. Modifikujte parametar 'FILENAME' sa komandama za ubrizgavanje komandi kao što su
'a";/bin/sh;#'
da biste testirali validaciju unosa za postupke pokretanja uređaja.
Napomena: Koraci koji uključuju fizičku interakciju sa pinovima uređaja (*označeni zvezdicom) treba da se pristupe sa izuzetnom pažnjom kako bi se izbegla oštećenja uređaja.
Reference
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite PLANOVE PRETPLATE!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.