hacktricks/hardware-physical-access/firmware-analysis/bootloader-testing.md

3.7 KiB
Raw Blame History

Sıfırdan kahramana kadar AWS hacklemeyi öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'ı desteklemenin diğer yolları:

Cihaz başlangıç yapılandırmalarını ve U-boot gibi bootloader'ları değiştirmek için aşağıdaki adımlar önerilir:

  1. Bootloader'ın Yorumlayıcı Kabuğuna Erişim:
  • Önyükleme sırasında, bootloader'ın yorumlayıcı kabuğuna erişmek için "0", boşluk veya diğer belirlenmiş "sihirli kodları" basın.
  1. Boot Argümanlarını Değiştirme:
  • Aşağıdaki komutları yürütün ve 'init=/bin/sh'i önyükleme argümanlarına ekleyin, bir kabuk komutunun yürütülmesine izin vererek: %%% #printenv #setenv bootargs=console=ttyS0,115200 mem=63M root=/dev/mtdblock3 mtdparts=sflash: rootfstype= hasEeprom=0 5srst=0 init=/bin/sh #saveenv #boot %%%
  1. TFTP Sunucusu Kurulumu:
  • Yerel bir ağ üzerinden görüntüleri yüklemek için bir TFTP sunucusunu yapılandırın: %%% #setenv ipaddr 192.168.2.2 #cihazın yerel IP'si #setenv serverip 192.168.2.1 #TFTP sunucusu IP'si #saveenv #reset #ping 192.168.2.1 #ağ erişimini kontrol et #tftp ${loadaddr} uImage-3.6.35 #loadaddr, dosyayı yüklemek için adresi alır ve TFTP sunucusundaki görüntünün dosya adını alır %%%
  1. ubootwrite.py'yi Kullanma:
  • Kök erişim elde etmek için U-boot görüntüsünü yazmak ve değiştirilmiş bir firmware göndermek için ubootwrite.py'yi kullanın.
  1. Hata Ayıklama Özelliklerini Kontrol Etme:
  • Ayrıntılı günlükleme, keyfi çekirdek yükleme veya güvenilmeyen kaynaklardan önyükleme gibi hata ayıklama özelliklerinin etkin olup olmadığını doğrulayın.
  1. Dikkatli Donanım Müdahalesi:
  • Cihazın önyükleme sırasında bir pini toprağa bağlamak ve SPI veya NAND flaş çipleriyle etkileşime geçerken dikkatli olun, özellikle çekirdek sıkıştırılmadan önce. Pinleri kısaltmadan önce NAND flaş çipinin veri sayfasına danışın.
  1. Sahte DHCP Sunucusu Yapılandırma:
  • Bir cihazın bir PXE önyükleme sırasında alması için kötü amaçlı parametrelere sahip sahte bir DHCP sunucusu kurun. Metasploit'in (MSF) DHCP yardımcı sunucusu gibi araçları kullanın. 'FILENAME' parametresini 'a";/bin/sh;#' gibi komut enjeksiyon komutlarıyla değiştirerek cihazın önyükleme prosedürleri için giriş doğrulamasını test edin.

Not: Cihaz pinleriyle fiziksel etkileşim gerektiren adımlar (*yıldızla işaretlenmiş) cihazı zarar görmekten kaçınmak için son derece dikkatli bir şekilde ele alınmalıdır.

Referanslar