<summary><strong>Nauka hakowania AWS od zera do bohatera z</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLANY SUBSKRYPCYJNE**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakowania, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów na GitHubie.
[**WhiteIntel**](https://whiteintel.io) to wyszukiwarka zasilana przez **dark web**, która oferuje **darmowe** funkcje do sprawdzania, czy firma lub jej klienci zostali **skompromitowani** przez **złośliwe oprogramowanie kradnące dane**.
Zresetowanie BIOS-u można osiągnąć na kilka sposobów. Większość płyt głównych zawiera **baterię**, która po usunięciu na około **30 minut** zresetuje ustawienia BIOS-u, w tym hasło. Alternatywnie, **zworka na płycie głównej** może zostać dostosowana do zresetowania tych ustawień poprzez połączenie określonych pinów.
W sytuacjach, gdy dostosowanie sprzętu nie jest możliwe lub praktyczne, **narzędzia programowe** oferują rozwiązanie. Uruchomienie systemu z **Live CD/USB** z dystrybucjami takimi jak **Kali Linux** zapewnia dostęp do narzędzi takich jak **_killCmos_** i **_CmosPWD_**, które mogą pomóc w odzyskaniu hasła BIOS-u.
W przypadkach, gdy hasło BIOS-u jest nieznane, jego trzykrotne wprowadzenie niepoprawnie zazwyczaj skutkuje kodem błędu. Ten kod można użyć na stronach internetowych takich jak [https://bios-pw.org](https://bios-pw.org), aby potencjalnie odzyskać użyteczne hasło.
Dla nowoczesnych systemów korzystających z **UEFI** zamiast tradycyjnego BIOS-u, narzędzie **chipsec** może być wykorzystane do analizy i modyfikacji ustawień UEFI, w tym wyłączenia **Secure Boot**. Można to osiągnąć za pomocą następującej komendy:
RAM przechowuje dane krótko po odcięciu zasilania, zazwyczaj przez **1 do 2 minuty**. Ta trwałość może być przedłużona do **10 minut** poprzez zastosowanie zimnych substancji, takich jak ciekły azot. W tym wydłużonym okresie można utworzyć **dump pamięci** za pomocą narzędzi takich jak **dd.exe** i **volatility** do analizy.
**INCEPTION** to narzędzie zaprojektowane do **fizycznej manipulacji pamięci** poprzez DMA, kompatybilne z interfejsami takimi jak **FireWire** i **Thunderbolt**. Pozwala ono na obejście procedur logowania poprzez łatanie pamięci w celu zaakceptowania dowolnego hasła. Jednak jest nieskuteczne wobec systemów **Windows 10**.
Zmiana binariów systemowych takich jak **_sethc.exe_** lub **_Utilman.exe_** na kopię **_cmd.exe_** może zapewnić wiersz poleceń z uprawnieniami systemowymi. Narzędzia takie jak **chntpw** mogą być używane do edycji pliku **SAM** instalacji systemu Windows, umożliwiając zmiany hasła.
**Kon-Boot** to narzędzie ułatwiające logowanie do systemów Windows bez znajomości hasła tymczasowo modyfikując jądro systemu Windows lub UEFI. Więcej informacji można znaleźć na stronie [https://www.raymond.cc](https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/).
Urządzenia takie jak **Rubber Ducky** i **Teensyduino** służą jako platformy do tworzenia **złych urządzeń USB**, zdolnych do wykonywania zdefiniowanych ładunków po podłączeniu do docelowego komputera.
Szyfrowanie BitLockera może potencjalnie zostać ominięte, jeśli **hasło odzyskiwania** zostanie znalezione w pliku dump pamięci (**MEMORY.DMP**). Narzędzia takie jak **Elcomsoft Forensic Disk Decryptor** lub **Passware Kit Forensic** mogą być wykorzystane w tym celu.
Nowy klucz odzyskiwania BitLockera można dodać za pomocą taktyk inżynierii społecznej, przekonując użytkownika do wykonania polecenia dodającego nowy klucz odzyskiwania składający się z zer, upraszczając tym samym proces deszyfrowania.