# 物理攻撃
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください。**
## BIOSパスワード
### バッテリー
ほとんどの**マザーボード**には**バッテリー**があります。BIOSの設定が**30分間リセット**されます(パスワードも含まれます)。
### CMOSジャンパー
ほとんどの**マザーボード**には設定をリセットできる**ジャンパー**があります。このジャンパーは中央のピンと他のピンを接続します。これらのピンを接続すると、マザーボードがリセットされます。
### ライブツール
たとえば**Kali** LinuxをLive CD/USBから実行できる場合、_**killCmos**_や_**CmosPWD**_(後者はKaliに含まれています)などのツールを使用して、BIOSのパスワードを**回復**することができます。
### オンラインBIOSパスワードの回復
BIOSのパスワードを**3回間違える**と、BIOSは**エラーメッセージを表示**してブロックされます。\
[https://bios-pw.org](https://bios-pw.org)にアクセスし、BIOSに表示される**エラーコード**を入力すると、**有効なパスワード**を入手できるかもしれません(**同じ検索でも異なるパスワードが表示され、複数のパスワードが有効**になる場合があります)。
## UEFI
UEFIの設定を確認し、攻撃を行うためには、[chipsec](https://github.com/chipsec/chipsec/blob/master/chipsec-manual.pdf)を試してみる必要があります。\
このツールを使用すると、簡単にSecure Bootを無効にすることができます。
```
python chipsec_main.py -module exploits.secure.boot.pk
```
## RAM
### コールドブート
**RAMメモリは、コンピュータの電源が切れてから1〜2分間は持続的**です。メモリカードに**冷却**(例:液体窒素)を適用すると、この時間を**最大10分間**延長することができます。
その後、**dd.exe、mdd.exe、Memoryze、win32dd.exe、DumpIt**などのツールを使用して、**メモリダンプ**を行い、メモリを分析することができます。
メモリを**解析**するためには、**volatility**を使用する必要があります。
### [INCEPTION](https://github.com/carmaa/inception)
Inceptionは、PCIベースのDMAを利用した**物理的なメモリ操作**およびハッキングツールです。このツールは、**FireWire**、**Thunderbolt**、**ExpressCard**、PCカード、およびその他のPCI/PCIe HWインターフェースを介して攻撃を行うことができます。\
自分のコンピュータを被害者のコンピュータにこれらの**インターフェース**のいずれかで接続し、**INCEPTION**が**物理メモリ**を**パッチ**してアクセス権を与えることを試みます。
**INCEPTIONが成功すると、入力されたパスワードはすべて有効になります。**
**Windows10では動作しません。**
## Live CD/USB
### Sticky Keys およびその他
* **SETHC:** SHIFTキーを5回押すと、_sethc.exe_が呼び出されます。
* **UTILMAN:** WINDOWS+Uを押すと、_Utilman.exe_が呼び出されます。
* **OSK:** WINDOWS+Uを押し、オンスクリーンキーボードを起動すると、_osk.exe_が呼び出されます。
* **DISP:** WINDOWS+Pを押すと、_DisplaySwitch.exe_が呼び出されます。
これらのバイナリは_**C:\Windows\System32**_内にあります。これらのバイナリのいずれかを、同じフォルダにある**cmd.exe**のコピーに**変更**することができ、これらのバイナリを呼び出すたびに、**SYSTEM**としてのコマンドプロンプトが表示されます。
### SAMの変更
ツール_**chntpw**_を使用して、マウントされたWindowsファイルシステムの_**SAM**_ファイルを**変更**することができます。その後、例えばAdministratorユーザーのパスワードを変更することができます。\
このツールはKALIに含まれています。
```
chntpw -h
chntpw -l
```
**Linuxシステム内では、** _**/etc/shadow**_ **または** _**/etc/passwd**_ **ファイルを変更することができます。**
### **Kon-Boot**
**Kon-Boot**は、パスワードを知らずにWindowsにログインできる最高のツールの一つです。**システムBIOSにフックし、Windowsカーネルの内容を一時的に変更**することで動作します(新しいバージョンでは**UEFI**でも動作します)。その後、ログイン時に**任意のパスワードを入力**することができます。Kon-Bootなしでコンピュータを再起動すると、元のパスワードが復元され、一時的な変更は破棄され、システムは何も起こったかのように動作します。\
詳細はこちら:[https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/](https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/)
これはライブCD/USBであり、メモリを**パッチ**することができるため、**ログインするためにパスワードを知る必要はありません**。\
Kon-Bootはまた、**StickyKeys**のトリックも実行するため、_**Shift**_ **を5回押すと管理者のコマンドプロンプトが表示されます**。
## **Windowsの実行**
### 初期のショートカット
### ブート時のショートカット
* supr - BIOS
* f8 - リカバリーモード
* _supr_ - BIOS ini
* _f8_ - リカバリーモード
* _Shitf_(Windowsバナーの後) - 自動ログオンではなくログインページに移動する(自動ログオンを回避)
### **BAD USB**
#### **Rubber Duckyのチュートリアル**
* [チュートリアル1](https://github.com/hak5darren/USB-Rubber-Ducky/wiki/Tutorials)
* [チュートリアル2](https://blog.hartleybrody.com/rubber-ducky-guide/)
#### **Teensyduino**
* [ペイロードとチュートリアル](https://github.com/Screetsec/Pateensy)
**自分自身のBAD USBを作成する方法**についてのチュートリアルもたくさんあります。
### ボリュームシャドウコピー
管理者特権とPowerShellを使用して、SAMファイルのコピーを作成することができます。[このコードを参照してください](../windows-hardening/basic-powershell-for-pentesters/#volume-shadow-copy)。
## Bitlockerのバイパス
Bitlockerは**2つのパスワード**を使用します。ユーザーが使用するパスワードと**リカバリ**パスワード(48桁)です。
もし現在のWindowsセッション内に _**C:\Windows\MEMORY.DMP**_(メモリダンプ)というファイルが存在する場合、その中から**リカバリパスワードを検索**することができます。このファイルとファイルシステムの**コピーを取得**し、それから_Elcomsoft Forensic Disk Decryptor_を使用して内容を取得することができます(これはパスワードがメモリダンプ内に含まれている場合にのみ機能します)。また、_Sysinternals_の_NotMyFault_を使用してメモリダンプを**強制的に実行**することもできますが、これによりシステムが再起動され、管理者として実行する必要があります。
_Passware Kit Forensic_を使用して**ブルートフォース攻撃**を試すこともできます。
### ソーシャルエンジニアリング
最後に、ユーザーに管理者として実行させるように依頼し、新しいリカバリパスワードを追加させることもできます。
```bash
schtasks /create /SC ONLOGON /tr "c:/windows/system32/manage-bde.exe -protectors -add c: -rp 000000-000000-000000-000000-000000-000000-000000-000000" /tn tarea /RU SYSTEM /f
```
次回のログイン時に、新しいリカバリーキー(48個のゼロで構成される)が追加されます。
有効なリカバリーキーを確認するには、次のコマンドを実行できます。
```
manage-bde -protectors -get c:
```
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で私を**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください**。