picocom
Testuj urządzenia IoT przez konsolę UART — enumeration, exploity i dostęp do bootloadera
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Skill do pentestingu urządzeń IoT i embedded systems. Łączysz się z konsolą UART poprzez picocom, aby odkrywać podatności, manipulować bootloaderem i uzyskiwać dostęp do powłoki urządzenia. Zawiera helper Python, który automatycznie czyści output, wykrywa prompty i loguje wszystkie operacje — idealne do testów bezpieczeństwa sprzętu bez ręcznego zarządzania połączeniem szeregowym.
Jak używać
Zainstaluj wymagane narzędzia: picocom, bibliotekę pyserial dla Pythona (np.
sudo pacman -S python-pyserialna Arch lubpip install pyserial), oraz sterowniki dla adaptera USB-to-serial (FTDI, CH340 itp.). Upewnij się, że masz uprawnienia dostępu do urządzeń szeregowych (/dev/ttyUSB*lub/dev/ttyACM*).Przygotuj połączenie fizyczne: podłącz kabel UART (adapter USB-to-serial, kabel FTDI) do pinów TX/RX/GND urządzenia IoT. Zidentyfikuj port szeregowy, na którym pojawia się urządzenie (np.
/dev/ttyUSB0).Użyj helper skryptu
serial_helper.pyzamiast bezpośredniego picocom — automatycznie usuwa echo poleceń, wykrywa prompty urządzenia i obsługuje timeout'y. Skrypt loguje wszystkie operacje do/tmp/serial_session.log, co pozwala monitorować działanie w osobnym terminalu (tail -f /tmp/serial_session.log).Wykonaj enumeration urządzenia: wyślij polecenia diagnostyczne (np.
uname -a,cat /proc/version,ls -la) aby zbadać system, wersję kernela i strukturę plików. To pozwala zidentyfikować potencjalne podatności.Manipuluj bootloaderem lub uzyskaj dostęp do powłoki: jeśli urządzenie ma dostępny bootloader (U-Boot, LILO itp.), możesz wysyłać komendy bootloadera. Jeśli powłoka wymaga autentykacji, spróbuj domyślnych haseł lub exploitów znanych podatności.
Dokumentuj wyniki: wszystkie sesje są automatycznie logowane, co ułatwia raportowanie wyników pentestów. Przeanalizuj logi pod kątem informacji o systemie, konfiguracji bezpieczeństwa i możliwych wektorów ataku.
Podobne skille
langgraph-docs
autor: langchain-ai
ppt-creator
autor: daymade
python-testing-patterns
autor: wshobson
nextjs-developer
autor: zenobi-us
playwright-cli
autor: microsoft
performing-penetration-testing
autor: jeremylongshore