2023-08-03 19:12:22 +00:00
# 物理攻击
2022-04-28 16:01:33 +00:00
< details >
2023-08-03 19:12:22 +00:00
< summary > < a href = "https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology" > < strong > ☁️ HackTricks 云 ☁️< / strong > < / a > -< a href = "https://twitter.com/hacktricks_live" > < strong > 🐦 Twitter 🐦< / strong > < / a > - < a href = "https://www.twitch.tv/hacktricks_live/schedule" > < strong > 🎙️ Twitch 🎙️< / strong > < / a > - < a href = "https://www.youtube.com/@hacktricks_LIVE" > < strong > 🎥 Youtube 🎥< / strong > < / a > < / summary >
2022-04-28 16:01:33 +00:00
2023-08-03 19:12:22 +00:00
- 你在一家**网络安全公司**工作吗?想要在 HackTricks 中**宣传你的公司**吗?或者你想要**获取最新版本的 PEASS 或下载 HackTricks 的 PDF**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
2022-04-28 16:01:33 +00:00
2023-08-03 19:12:22 +00:00
- 发现我们的独家 NFT 收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
2022-04-28 16:01:33 +00:00
2023-08-03 19:12:22 +00:00
- 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
2022-04-28 16:01:33 +00:00
2023-08-03 19:12:22 +00:00
- **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord 群组** ](https://discord.gg/hRep4RUj7f ) 或 [**Telegram 群组** ](https://t.me/peass ),或者**关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
2022-04-28 16:01:33 +00:00
2023-08-03 19:12:22 +00:00
- **通过向[hacktricks 仓库](https://github.com/carlospolop/hacktricks)和[hacktricks-cloud 仓库](https://github.com/carlospolop/hacktricks-cloud)提交 PR 来分享你的黑客技巧**。
2022-04-28 16:01:33 +00:00
< / details >
2023-08-03 19:12:22 +00:00
## BIOS 密码
2022-04-28 16:01:33 +00:00
2023-08-03 19:12:22 +00:00
### 电池
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
大多数**主板**都有一个**电池**。如果你**拆下**它**30分钟**, BIOS 的设置将会**重置**(包括密码)。
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
### CMOS 跳线
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
大多数**主板**都有一个可以重置设置的**跳线**。这个跳线将一个中心引脚与另一个引脚连接起来,如果你**连接这些引脚,主板将被重置**。
2020-07-15 15:43:14 +00:00
2023-10-11 22:57:21 +00:00
### Live 工具
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
如果你能够从 Live CD/USB 上**运行**例如 Kali Linux, 你可以使用像 _**killCmos**_ 或 _**CmosPWD**_ (后者已包含在 Kali 中)这样的工具来**恢复 BIOS 的密码**。
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
### 在线 BIOS 密码恢复
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
将 BIOS 的密码**连续输错 3 次**,然后 BIOS 将**显示一个错误消息**并被锁定。\
2023-10-11 22:57:21 +00:00
访问页面[https://bios-pw.org](https://bios-pw.org), **输入 BIOS 显示的错误代码**,你可能会有幸得到一个**有效的密码**( **相同的搜索可能会显示不同的密码,而且可能有多个密码有效**)。
2020-07-15 15:43:14 +00:00
2022-05-01 13:25:53 +00:00
## UEFI
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
要检查 UEFI 的设置并执行某种攻击,你可以尝试使用 [chipsec ](https://github.com/chipsec/chipsec/blob/master/chipsec-manual.pdf )。\
使用这个工具,你可以轻松地禁用 Secure Boot:
2022-05-01 13:25:53 +00:00
```
2020-07-15 15:43:14 +00:00
python chipsec_main.py -module exploits.secure.boot.pk
```
2022-05-01 13:25:53 +00:00
## RAM
2020-07-15 15:43:14 +00:00
2023-10-11 22:57:21 +00:00
### 冷启动
2020-07-15 15:43:14 +00:00
2023-10-11 22:57:21 +00:00
**RAM内存在计算机关闭后持续1到2分钟**。如果在内存卡上施加**冷却**(例如液氮),可以将此时间延长至**10分钟**。
2020-07-15 15:43:14 +00:00
2023-10-11 22:57:21 +00:00
然后, 您可以使用dd.exe、mdd.exe、Memoryze、win32dd.exe或DumpIt等工具进行**内存转储**,以便分析内存。
2020-07-15 15:43:14 +00:00
2023-10-11 22:57:21 +00:00
您应该使用**volatility**来**分析**内存。
2020-07-15 15:43:14 +00:00
2022-05-01 13:25:53 +00:00
### [INCEPTION](https://github.com/carmaa/inception)
2020-07-15 15:43:14 +00:00
2023-10-11 22:57:21 +00:00
Inception是一款利用基于PCI的DMA进行**物理内存操作**和黑客攻击的工具。该工具可以通过**FireWire**、**Thunderbolt**、**ExpressCard**、PC卡和任何其他PCI/PCIe硬件接口进行攻击。\
将您的计算机通过其中一种**接口**连接到受害者计算机上,**INCEPTION**将尝试**修补**物理内存以提供给您**访问权限**。
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
**如果INCEPTION成功, 任何输入的密码都将有效。**
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
**它不适用于Windows10。**
2020-07-15 15:43:14 +00:00
2022-05-01 13:25:53 +00:00
## Live CD/USB
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
### Sticky Keys和更多
2020-07-15 15:43:14 +00:00
2023-10-11 22:57:21 +00:00
* **SETHC: **按下SHIFT键5次时调用_sethc.exe_
* **UTILMAN: **按下WINDOWS+U时调用_Utilman.exe_
* **OSK: **按下WINDOWS+U, 然后启动屏幕键盘时调用_osk.exe_
* **DISP: **按下WINDOWS+P时调用_DisplaySwitch.exe_
2020-07-15 15:43:14 +00:00
2023-10-11 22:57:21 +00:00
这些二进制文件位于_**C:\Windows\System32**_中。您可以将其中任何一个更改为二进制文件**cmd.exe**的副本(也位于同一文件夹中),每次调用这些二进制文件时,将出现一个作为**SYSTEM**的命令提示符。
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
### 修改SAM
2020-07-15 15:43:14 +00:00
2023-10-11 22:57:21 +00:00
您可以使用工具_**chntpw**_来**修改**已挂载的Windows文件系统的_**SAM文件**_。然后, 您可以更改管理员用户的密码, 例如。\
此工具在KALI中可用。
2022-05-01 13:25:53 +00:00
```
2020-07-15 15:43:14 +00:00
chntpw -h
chntpw -l < path_to_SAM >
```
2023-08-03 19:12:22 +00:00
**在Linux系统中, 您可以修改** _**/etc/shadow**_ **或** _**/etc/passwd**_ **文件。**
2020-07-15 15:43:14 +00:00
2022-05-01 13:25:53 +00:00
### **Kon-Boot**
2020-07-15 15:43:14 +00:00
2023-10-11 22:57:21 +00:00
**Kon-Boot** 是一款最好的工具之一, 可以在不知道密码的情况下登录Windows。它通过在启动时**钩入系统BIOS并临时更改Windows内核的内容**来工作(新版本也适用于**UEFI**)。然后,它允许您在登录时输入**任何密码**。下次您在没有Kon-Boot的情况下启动计算机时, 原始密码将恢复, 临时更改将被丢弃, 系统将表现得好像什么都没有发生过。\
2023-08-03 19:12:22 +00:00
阅读更多:[https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/](https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/)
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
它是一个可以**修补内存**的Live CD/USB, 因此您**无需知道密码即可登录**。\
Kon-Boot还执行**StickyKeys**技巧, 因此您可以按下_**Shift**_** 5次以获取管理员命令提示符**。
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
## **运行Windows**
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
### 初始快捷方式
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
### 启动快捷方式
2020-07-15 15:43:14 +00:00
* supr - BIOS
2023-08-03 19:12:22 +00:00
* f8 - 恢复模式
2020-07-15 15:43:14 +00:00
* _supr_ - BIOS ini
2023-08-03 19:12:22 +00:00
* _f8_ - 恢复模式
* _Shitf_( 在Windows标志后) - 转到登录页面而不是自动登录(避免自动登录)
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
### **恶意USB**
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
#### **Rubber Ducky教程**
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
* [教程1 ](https://github.com/hak5darren/USB-Rubber-Ducky/wiki/Tutorials )
* [教程2 ](https://blog.hartleybrody.com/rubber-ducky-guide/ )
2020-07-15 15:43:14 +00:00
2022-05-01 13:25:53 +00:00
#### **Teensyduino**
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
* [Payloads和教程 ](https://github.com/Screetsec/Pateensy )
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
还有很多关于**如何创建自己的恶意USB**的教程。
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
### 阴影副本
2020-07-15 15:43:14 +00:00
2023-10-11 22:57:21 +00:00
使用管理员权限和PowerShell, 您可以创建SAM文件的副本。[请参阅此代码](../windows-hardening/basic-powershell-for-pentesters/#volume-shadow-copy)。
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
## 绕过Bitlocker
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
Bitlocker使用**2个密码**。一个是由**用户**使用的密码,另一个是**恢复**密码( 48位数字) 。
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
如果您很幸运, 并且在当前Windows会话中存在文件_**C:\Windows\MEMORY.DMP**_( 它是一个内存转储) , 您可以尝试在其中搜索恢复密码。您可以**获取此文件**和**文件系统的副本**, 然后使用_Elcomsoft Forensic Disk Decryptor_获取内容( 仅当密码在内存转储中时才有效) 。您还可以使用_Sysinternals_的_NotMyFault_强制进行内存转储, 但这将重新启动系统, 并且必须以管理员身份执行。
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
您还可以尝试使用_**Passware Kit Forensic**_进行**暴力破解攻击**。
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
### 社交工程
2020-07-15 15:43:14 +00:00
2023-10-11 22:57:21 +00:00
最后,您可以让用户以管理员身份执行,以添加新的恢复密码:
2020-07-15 15:43:14 +00:00
```bash
schtasks /create /SC ONLOGON /tr "c:/windows/system32/manage-bde.exe -protectors -add c: -rp 000000-000000-000000-000000-000000-000000-000000-000000" /tn tarea /RU SYSTEM /f
```
2023-08-03 19:12:22 +00:00
这将在下次登录时添加一个由48个零组成的新恢复密钥。
2020-07-15 15:43:14 +00:00
2023-10-11 22:57:21 +00:00
要检查有效的恢复密钥,您可以执行以下操作:
2022-05-01 13:25:53 +00:00
```
2020-07-15 15:43:14 +00:00
manage-bde -protectors -get c:
```
2022-04-28 16:01:33 +00:00
< details >
2023-08-03 19:12:22 +00:00
< summary > < a href = "https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology" > < strong > ☁️ HackTricks 云 ☁️< / strong > < / a > -< a href = "https://twitter.com/hacktricks_live" > < strong > 🐦 推特 🐦< / strong > < / a > - < a href = "https://www.twitch.tv/hacktricks_live/schedule" > < strong > 🎙️ Twitch 🎙️< / strong > < / a > - < a href = "https://www.youtube.com/@hacktricks_LIVE" > < strong > 🎥 Youtube 🎥< / strong > < / a > < / summary >
2022-04-28 16:01:33 +00:00
2023-08-03 19:12:22 +00:00
- 你在一家**网络安全公司**工作吗?想要在 HackTricks 中**宣传你的公司**吗?或者你想要**获取最新版本的 PEASS 或下载 HackTricks 的 PDF**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
2022-04-28 16:01:33 +00:00
2023-08-03 19:12:22 +00:00
- 发现我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品——[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
2022-04-28 16:01:33 +00:00
2023-08-03 19:12:22 +00:00
- 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
2022-04-28 16:01:33 +00:00
2023-10-11 22:57:21 +00:00
- **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord 群组** ](https://discord.gg/hRep4RUj7f ) 或 [**Telegram 群组** ](https://t.me/peass ),或者**关注**我在**推特**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
2022-04-28 16:01:33 +00:00
2023-10-11 22:57:21 +00:00
- **通过向[hacktricks 仓库](https://github.com/carlospolop/hacktricks)和[hacktricks-cloud 仓库](https://github.com/carlospolop/hacktricks-cloud)提交 PR 来分享你的黑客技巧**。
2022-04-28 16:01:33 +00:00
< / details >