mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 14:40:37 +00:00
3.7 KiB
3.7 KiB
Sıfırdan kahramana kadar AWS hacklemeyi öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklam görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini edinin
- PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- Katılın 💬 Discord grubuna veya telegram grubuna veya bizi Twitter 🐦 @carlospolopm** takip edin.**
- Hacking püf noktalarınızı paylaşarak PR'lar göndererek HackTricks ve HackTricks Cloud github depolarına katkıda bulunun.
Cihaz başlangıç yapılandırmalarını ve U-boot gibi bootloader'ları değiştirmek için aşağıdaki adımlar önerilir:
- Bootloader'ın Yorumlayıcı Kabuğuna Erişim:
- Önyükleme sırasında, bootloader'ın yorumlayıcı kabuğuna erişmek için "0", boşluk veya diğer belirlenmiş "sihirli kodları" basın.
- Boot Argümanlarını Değiştirme:
- Aşağıdaki komutları yürütün ve '
init=/bin/sh
'i önyükleme argümanlarına ekleyin, bir kabuk komutunun yürütülmesine izin vererek: %%% #printenv #setenv bootargs=console=ttyS0,115200 mem=63M root=/dev/mtdblock3 mtdparts=sflash: rootfstype= hasEeprom=0 5srst=0 init=/bin/sh #saveenv #boot %%%
- TFTP Sunucusu Kurulumu:
- Yerel bir ağ üzerinden görüntüleri yüklemek için bir TFTP sunucusunu yapılandırın: %%% #setenv ipaddr 192.168.2.2 #cihazın yerel IP'si #setenv serverip 192.168.2.1 #TFTP sunucusu IP'si #saveenv #reset #ping 192.168.2.1 #ağ erişimini kontrol et #tftp ${loadaddr} uImage-3.6.35 #loadaddr, dosyayı yüklemek için adresi alır ve TFTP sunucusundaki görüntünün dosya adını alır %%%
ubootwrite.py
'yi Kullanma:
- Kök erişim elde etmek için U-boot görüntüsünü yazmak ve değiştirilmiş bir firmware göndermek için
ubootwrite.py
'yi kullanın.
- Hata Ayıklama Özelliklerini Kontrol Etme:
- Ayrıntılı günlükleme, keyfi çekirdek yükleme veya güvenilmeyen kaynaklardan önyükleme gibi hata ayıklama özelliklerinin etkin olup olmadığını doğrulayın.
- Dikkatli Donanım Müdahalesi:
- Cihazın önyükleme sırasında bir pini toprağa bağlamak ve SPI veya NAND flaş çipleriyle etkileşime geçerken dikkatli olun, özellikle çekirdek sıkıştırılmadan önce. Pinleri kısaltmadan önce NAND flaş çipinin veri sayfasına danışın.
- Sahte DHCP Sunucusu Yapılandırma:
- Bir cihazın bir PXE önyükleme sırasında alması için kötü amaçlı parametrelere sahip sahte bir DHCP sunucusu kurun. Metasploit'in (MSF) DHCP yardımcı sunucusu gibi araçları kullanın. 'FILENAME' parametresini
'a";/bin/sh;#'
gibi komut enjeksiyon komutlarıyla değiştirerek cihazın önyükleme prosedürleri için giriş doğrulamasını test edin.
Not: Cihaz pinleriyle fiziksel etkileşim gerektiren adımlar (*yıldızla işaretlenmiş) cihazı zarar görmekten kaçınmak için son derece dikkatli bir şekilde ele alınmalıdır.