Toolverse
Wszystkie skille

picocom

autor: BrownFineSecurity

Testuj urządzenia IoT przez konsolę UART — enumeration, exploity i dostęp do bootloadera

Instalacja

Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.

Instalacja

Szybkie info

Kategoria
Testowanie
Wyświetlenia
1

O skillu

Skill do pentestingu urządzeń IoT i embedded systems. Łączysz się z konsolą UART poprzez picocom, aby odkrywać podatności, manipulować bootloaderem i uzyskiwać dostęp do powłoki urządzenia. Zawiera helper Python, który automatycznie czyści output, wykrywa prompty i loguje wszystkie operacje — idealne do testów bezpieczeństwa sprzętu bez ręcznego zarządzania połączeniem szeregowym.

Jak używać

  1. Zainstaluj wymagane narzędzia: picocom, bibliotekę pyserial dla Pythona (np. sudo pacman -S python-pyserial na Arch lub pip install pyserial), oraz sterowniki dla adaptera USB-to-serial (FTDI, CH340 itp.). Upewnij się, że masz uprawnienia dostępu do urządzeń szeregowych (/dev/ttyUSB* lub /dev/ttyACM*).

  2. Przygotuj połączenie fizyczne: podłącz kabel UART (adapter USB-to-serial, kabel FTDI) do pinów TX/RX/GND urządzenia IoT. Zidentyfikuj port szeregowy, na którym pojawia się urządzenie (np. /dev/ttyUSB0).

  3. Użyj helper skryptu serial_helper.py zamiast bezpośredniego picocom — automatycznie usuwa echo poleceń, wykrywa prompty urządzenia i obsługuje timeout'y. Skrypt loguje wszystkie operacje do /tmp/serial_session.log, co pozwala monitorować działanie w osobnym terminalu (tail -f /tmp/serial_session.log).

  4. Wykonaj enumeration urządzenia: wyślij polecenia diagnostyczne (np. uname -a, cat /proc/version, ls -la) aby zbadać system, wersję kernela i strukturę plików. To pozwala zidentyfikować potencjalne podatności.

  5. Manipuluj bootloaderem lub uzyskaj dostęp do powłoki: jeśli urządzenie ma dostępny bootloader (U-Boot, LILO itp.), możesz wysyłać komendy bootloadera. Jeśli powłoka wymaga autentykacji, spróbuj domyślnych haseł lub exploitów znanych podatności.

  6. Dokumentuj wyniki: wszystkie sesje są automatycznie logowane, co ułatwia raportowanie wyników pentestów. Przeanalizuj logi pod kątem informacji o systemie, konfiguracji bezpieczeństwa i możliwych wektorów ataku.

Podobne skille