hacktricks/physical-attacks/firmware-analysis/bootloader-testing.md
2024-02-11 01:46:25 +00:00

4.8 KiB

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Poniższe kroki są zalecane do modyfikacji konfiguracji uruchamiania urządzenia i bootloaderów, takich jak U-boot:

  1. Dostęp do interpretera powłoki bootloadera:
  • Podczas uruchamiania naciśnij "0", spację lub inne zidentyfikowane "magiczne kody", aby uzyskać dostęp do interpretera powłoki bootloadera.
  1. Modyfikacja argumentów uruchamiania:
  • Wykonaj następujące polecenia, aby dodać 'init=/bin/sh' do argumentów uruchamiania, umożliwiając wykonanie polecenia powłoki: %%% #printenv #setenv bootargs=console=ttyS0,115200 mem=63M root=/dev/mtdblock3 mtdparts=sflash: rootfstype= hasEeprom=0 5srst=0 init=/bin/sh #saveenv #boot %%%
  1. Skonfiguruj serwer TFTP:
  • Skonfiguruj serwer TFTP do ładowania obrazów przez lokalną sieć: %%% #setenv ipaddr 192.168.2.2 #lokalny adres IP urządzenia #setenv serverip 192.168.2.1 #adres IP serwera TFTP #saveenv #reset #ping 192.168.2.1 #sprawdź dostęp do sieci #tftp ${loadaddr} uImage-3.6.35 #loadaddr przyjmuje adres, pod którym ma zostać załadowany plik oraz nazwę pliku obrazu na serwerze TFTP %%%
  1. Wykorzystaj ubootwrite.py:
  • Użyj ubootwrite.py, aby zapisać obraz U-boota i przesłać zmodyfikowane oprogramowanie w celu uzyskania dostępu root.
  1. Sprawdź funkcje debugowania:
  • Sprawdź, czy są włączone funkcje debugowania, takie jak szczegółowe rejestrowanie, ładowanie dowolnych jąder lub uruchamianie z niezaufanych źródeł.
  1. Ostrożność przy ingerencji w sprzęt:
  • Bądź ostrożny, łącząc jedno złącze z masą i oddziałując na układy SPI lub NAND flash podczas sekwencji uruchamiania urządzenia, szczególnie przed dekompresją jądra. Przed zwieraniem pinów skonsultuj się z kartą danych układu NAND flash.
  1. Skonfiguruj podstępny serwer DHCP:
  • Skonfiguruj podstępny serwer DHCP z złośliwymi parametrami, które urządzenie przyjmie podczas rozruchu PXE. Wykorzystaj narzędzia takie jak pomocniczy serwer DHCP Metasploita (MSF). Zmodyfikuj parametr 'FILENAME' za pomocą poleceń wstrzyknięcia poleceń takich jak 'a";/bin/sh;#', aby przetestować walidację danych wejściowych dla procedur uruchamiania urządzenia.

Uwaga: Kroki związane z fizycznym oddziaływaniem na piny urządzenia (*oznaczone gwiazdką) należy podchodzić z najwyższą ostrożnością, aby uniknąć uszkodzenia urządzenia.

Referencje

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: