Toolverse
All skills

picocom

by BrownFineSecurity

Use picocom to interact with IoT device UART consoles for pentesting operations including device enumeration, vulnerability discovery, bootloader manipulation, and gaining root shells. Use when the user needs to interact with embedded devices, IoT hardware, or serial consoles.

Installation

Pick a client and clone the repository into its skills directory.

Installation

Quick info

Category
Testing
Views
1

About this skill

Use picocom to interact with IoT device UART consoles for pentesting operations including device enumeration, vulnerability discovery, bootloader manipulation, and gaining root shells. Use when the user needs to interact with embedded devices, IoT hardware, or serial consoles.

How to use

  1. Zainstaluj wymagane narzędzia: picocom, bibliotekę pyserial dla Pythona (np. sudo pacman -S python-pyserial na Arch lub pip install pyserial), oraz sterowniki dla adaptera USB-to-serial (FTDI, CH340 itp.). Upewnij się, że masz uprawnienia dostępu do urządzeń szeregowych (/dev/ttyUSB* lub /dev/ttyACM*).

  2. Przygotuj połączenie fizyczne: podłącz kabel UART (adapter USB-to-serial, kabel FTDI) do pinów TX/RX/GND urządzenia IoT. Zidentyfikuj port szeregowy, na którym pojawia się urządzenie (np. /dev/ttyUSB0).

  3. Użyj helper skryptu serial_helper.py zamiast bezpośredniego picocom — automatycznie usuwa echo poleceń, wykrywa prompty urządzenia i obsługuje timeout'y. Skrypt loguje wszystkie operacje do /tmp/serial_session.log, co pozwala monitorować działanie w osobnym terminalu (tail -f /tmp/serial_session.log).

  4. Wykonaj enumeration urządzenia: wyślij polecenia diagnostyczne (np. uname -a, cat /proc/version, ls -la) aby zbadać system, wersję kernela i strukturę plików. To pozwala zidentyfikować potencjalne podatności.

  5. Manipuluj bootloaderem lub uzyskaj dostęp do powłoki: jeśli urządzenie ma dostępny bootloader (U-Boot, LILO itp.), możesz wysyłać komendy bootloadera. Jeśli powłoka wymaga autentykacji, spróbuj domyślnych haseł lub exploitów znanych podatności.

  6. Dokumentuj wyniki: wszystkie sesje są automatycznie logowane, co ułatwia raportowanie wyników pentestów. Przeanalizuj logi pod kątem informacji o systemie, konfiguracji bezpieczeństwa i możliwych wektorów ataku.

Related skills

langgraph-docs

by langchain-ai

Use this skill for requests related to LangGraph in order to fetch relevant documentation to provide accurate, up-to-date guidance.

Testing
23127

ppt-creator

by daymade

Create professional slide decks from topics or documents. Generates structured content with data-driven charts, speaker notes, and complete PPTX files. Applies persuasive storytelling principles (Pyramid Principle, assertion-evidence). Supports multiple formats (Marp,

Testing
2739

python-testing-patterns

by wshobson

Implement comprehensive testing strategies with pytest, fixtures, mocking, and test-driven development. Use when writing Python tests, setting up test suites, or implementing testing best practices.

Testing
46146

nextjs-developer

by zenobi-us

Expert Next.js developer mastering Next.js 14+ with App Router and full-stack features. Specializes in server components, server actions, performance optimization, and production deployment with focus on building fast, SEO-friendly applications.

Testing
166226

playwright-cli

by microsoft

Automates browser interactions for web testing, form filling, screenshots, and data extraction. Use when the user needs to navigate websites, interact with web pages, fill forms, take screenshots, test web applications, or extract information from web pages.

Testing
45103

performing-penetration-testing

by jeremylongshore

This skill enables automated penetration testing of web applications. It uses the penetration-tester plugin to identify vulnerabilities, including OWASP Top 10 threats, and suggests exploitation techniques. Use this skill when the user requests a \

Testing
1546