Tutorial Pi Pwn - Raspberry Pi Firmware 9.00/11.00 Exploit automatisch GoldHEN laden!

  • Tutorial:


    PI Pwn

    Dies ist ein Skript zum Einrichten von PPPwn auf dem Raspberry Pi und zum Ausführen von automatischen GoldHen laden auf der PS4 FW 9.00/11.00.


    Sie müssen Raspberry Pi OS Lite auf einer SD-Karte installieren.

    Legen Sie die SD-Karte in Ihren Computer ein und kopieren Sie den PPPwn-Ordner auf die SD-Karte.


    Legen Sie die SD-Karte in den Raspberry Pi ein und führen Sie die folgenden Befehle aus:


    Scapy muss auch noch installiert werden, bevor man die beiden Befehle ausführt.


    Also erstmal Update ausführen, und Restart des Pi:

    sudo apt update && sudo apt upgrade -y

    reboot


    Dann Scapy installieren:

    sudo apt install python3-scapy -y


    Und dann die beiden Befehle ausführen:

    sudo chmod 777 /boot/firmware/PPPwn/install.sh

    sudo bash /boot/firmware/PPPwn/install.sh

    Thx losti


    Sobald der Pi neu startet, wird pppwn automatisch ausgeführt.


    Auf deiner PS4:


    • Gehe zu Settings und dann Network
    • Wählen Set Up Internet connection und wähle Use a LAN Cable
    • Wählen Customeinrichten und auswählen PPPoEfür IP Address Settings
    • Geben Sie etwas für ein PPPoE User ID und PPPoE Password ein <br>
    • Wählen Automatic für DNS Settingd und MTU Settings
    • Wählen Do Not Use für Proxy Server

    Für GoldHen müssen Sie die Datei goldhen.bin im Stammverzeichnis eines USB-Laufwerks ablegen und an die Konsole anschließen.


    Sobald alles eingerichtet ist und das Ethernet-Kabel zwischen dem Pi und der Konsole angeschlossen ist, sollte der Pi automatisch versuchen, die Konsole per PWN zu verbinden.


    Der Exploit kann viele Male fehlschlagen, aber der Pi wird weiterhin die Konsole bereinigen, um weiterhin zu versuchen, sich selbst zu pwnen.


    Sobald pwned ist, wird der Prozess gestoppt und der Pi wird heruntergefahren.


    Sie müssen den Pi neu starten, wenn Sie die Konsole erneut pwnen möchten.


    Die Idee besteht darin, dass Sie die Konsole und den Pi gleichzeitig starten und der Pi weiterhin versucht, die Konsole ohne Ihr Zutun per PWN zu verbinden. Warten Sie einfach auf dem Startbildschirm, bis der PPPWN erfolgreich ist.


    Sie können die Exploit-Skripte bearbeiten, indem Sie die SD-Karte in Ihren Computer einlegen und zum PPPwn-Ordner wechseln.


    Bei der neuen Variante von heute, muss auch noch in der run.sh eingestellt werden, welche FW man nutzt.


    Ursprünglich FW 11.00. In meinem Fall muss ich auf FW 9.00 umstellen. Thx losti

    Quelle:

    GitHub - stooged/PI-Pwn: 11.0
    11.0. Contribute to stooged/PI-Pwn development by creating an account on GitHub.
    github.com


  • cloud-strife

    Changed the title of the thread from “Raspberry Pi Firmware 11.00 Exploit automatisch hacken - Pi Pwn” to “Pi Pwn - Raspberry Pi Firmware 11.00 Exploit automatisch hacken”.
  • Chmod Ist hier bei 777 heißt Gruppe/Besitzer/ andere dürfen hier lesen und schreiben einfachster weg aber kann man so machen wie steht

  • cloud-strife

    Changed the title of the thread from “Pi Pwn - Raspberry Pi Firmware 11.00 Exploit automatisch hacken” to “Tutorial Pi Pwn - Raspberry Pi Firmware 11.00 Exploit automatisch GoldHEN laden”.
  • wir brauchen jetzt eine FW 11.00 als Label

    Dieser Gedanke ist mir bereits schon gekommen. Eine entsprechende Anfrage wurde bereits gestellt.

  • M tha MaN

    Set the Label from [PS4] to [FW 11.00]
  • Was ist mit FW 9.00?


    aber wo genau steht was für pi modelle unterstützt werden?

    Wohl alle Pis mit LAN Anschluss. Die älteren sind aber langsamer. Am besten Pi 4 B, Pi 400 oder Pi 5.


    Wart mal. Da sind zwei BIN Dateien in dem PPwn Ordner...

    Wie muss man das nutzen?


    stage2_9.00

    stage2_11.00


    Scapy muss auch noch installiert werden, bevor man die beiden Befehle ausführt.


    Also erstmal Update ausführen, und Restart des Pi:

    sudo apt update && sudo apt upgrade -y

    reboot


    Dann Scapy installieren:

    sudo apt install python3-scapy -y


    Und dann die beiden Befehle ausführen:

    sudo chmod 777 /boot/firmware/PPPwn/install.sh

    sudo bash /boot/firmware/PPPwn/install.sh

  • Geht mit fw 9 auch aber braucht man das?

  • Ich wills testen. Dann muss einfach die BIN umbenannt werden?

    Ja stage 2 9.00 hier nehmen steht Stage2 9/11 drin das stimmt umbennen genau von stage2_9.00.bin zu stage2.bin

  • cloud-strife

    Changed the title of the thread from “Tutorial Pi Pwn - Raspberry Pi Firmware 11.00 Exploit automatisch GoldHEN laden” to “Tutorial Pi Pwn - Raspberry Pi Firmware 9.00/11.00 Exploit automatisch GoldHEN laden!”.
  • Ja stage 2 9.00 hier nehmen steht Stage2 9/11 drin das stimmt umbennen genau von stage2_9.00.bin zu stage2.bin

    Das kann nicht stimmen. Ich habs umbenannt. Dann ist das ganze am Pi aber nicht mehr gelaufen. Ständig Fehler am Pi, der läuft dann nicht mal richtig.

    Ich habs gelassen wie es ursprünglich war, und das ganze läuft. Wird wohl von den Scripten so gelesen.


    Nun habe ich aber gleich beim ersten Versuch einen KP gehabt. Pfff.

    Zweiter Versuch läuft noch. 3x schon ... Failed retrying...

    Noch nicht abgestürzt.

  • Ja dann steht genau das als stage2:9.00 auch so da drin das es gelesen wird brauch man icht umbennen okay :smiling_face: , aber ja stabil ist was anderes

  • Also ich hab jetzt nach 10 x "Failed retrying..." mal gestoppt.


    Ich habe dann noch getestet wie das mit der Verkabelung gehen würde.

    Also ähnlich wie beim ESP.

    Stromversorgung über PS4, von USB zu USB-C. 15 cm Kabel reicht, z.B. über USB Hub. muxi weiss wovon ich spreche. Das ist auch das Setting das ich derzeit für den ESP nutze.

    Naja, und dann noch ein kurzes 1m LAN Kabel als Verbindung zwischen PS4 und Pi. Mehr brauchts nicht.

    Wenn der Exploit nun noch funktionieren würde, und besser, kann man das bei 11.00 einsetzen.

  • Nach 3x failed PS4 Neustart wird von mw empfohlen.

    Ja. Ich nicht mehr. Die sollen was Stabiles machen, dann teste ich wieder. Hab beim 3. Versuch wieder 6x Failed retrying, und dann einen KP gehabt. Es reicht vorerst mal. Der Dreck geht nicht.

  • Die Lösung für FW 9.00...

    Ja man muss doch was ändern.

    Code
    i wouldnt use this for 9.0.0 as the other exploit is much quicker but if you want to use pppwn then change this...
    
    in run.sh
    change line 15 from
    
    ret=$(sudo python3 /boot/firmware/PPPwn/pppwn.py --interface=eth0 --fw=1100 --stage1=/boot/firmware/PPPwn/pppwn.bin --stage2=/boot/firmware/PPPwn/stage2_11.00.bin)
    
    to
    
    ret=$(sudo python3 /boot/firmware/PPPwn/pppwn.py --interface=eth0 --fw=900 --stage1=/boot/firmware/PPPwn/pppwn.bin --stage2=/boot/firmware/PPPwn/stage2_9.00.bin)


    Quelle: https://github.com/stooged/PI-Pwn/issues/2



    Es läuft und läuft... Kommt aber nichts. Ich lass noch bisschen laufen... :grinning_face_with_smiling_eyes:


    So und jetzt reichts. 2 Versuche. Jeweils wieder nur Failed retrying... ohne Ende, mit jeweils KP zum Schluss.

    Die sollen erstmal was ordentliches schreiben. Das ist ja eine Zumutung der Mist.

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!