picocom
Use picocom to interact with IoT device UART consoles for pentesting operations including device enumeration, vulnerability discovery, bootloader manipulation, and gaining root shells. Use when the user needs to interact with embedded devices, IoT hardware, or serial consoles.
Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
Use picocom to interact with IoT device UART consoles for pentesting operations including device enumeration, vulnerability discovery, bootloader manipulation, and gaining root shells. Use when the user needs to interact with embedded devices, IoT hardware, or serial consoles.
How to use
Zainstaluj wymagane narzędzia: picocom, bibliotekę pyserial dla Pythona (np.
sudo pacman -S python-pyserialna Arch lubpip install pyserial), oraz sterowniki dla adaptera USB-to-serial (FTDI, CH340 itp.). Upewnij się, że masz uprawnienia dostępu do urządzeń szeregowych (/dev/ttyUSB*lub/dev/ttyACM*).Przygotuj połączenie fizyczne: podłącz kabel UART (adapter USB-to-serial, kabel FTDI) do pinów TX/RX/GND urządzenia IoT. Zidentyfikuj port szeregowy, na którym pojawia się urządzenie (np.
/dev/ttyUSB0).Użyj helper skryptu
serial_helper.pyzamiast bezpośredniego picocom — automatycznie usuwa echo poleceń, wykrywa prompty urządzenia i obsługuje timeout'y. Skrypt loguje wszystkie operacje do/tmp/serial_session.log, co pozwala monitorować działanie w osobnym terminalu (tail -f /tmp/serial_session.log).Wykonaj enumeration urządzenia: wyślij polecenia diagnostyczne (np.
uname -a,cat /proc/version,ls -la) aby zbadać system, wersję kernela i strukturę plików. To pozwala zidentyfikować potencjalne podatności.Manipuluj bootloaderem lub uzyskaj dostęp do powłoki: jeśli urządzenie ma dostępny bootloader (U-Boot, LILO itp.), możesz wysyłać komendy bootloadera. Jeśli powłoka wymaga autentykacji, spróbuj domyślnych haseł lub exploitów znanych podatności.
Dokumentuj wyniki: wszystkie sesje są automatycznie logowane, co ułatwia raportowanie wyników pentestów. Przeanalizuj logi pod kątem informacji o systemie, konfiguracji bezpieczeństwa i możliwych wektorów ataku.