12 KiB
物理攻撃
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
サイバーセキュリティ会社で働いていますか? HackTricksで会社を宣伝したいですか?または、PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
-
The PEASS Familyを見つけてください。独占的なNFTのコレクションです。
-
公式のPEASS&HackTricksのグッズを手に入れましょう。
-
💬 Discordグループまたはtelegramグループに参加するか、Twitterでフォローしてください🐦@carlospolopm。
-
ハッキングのトリックを共有するには、hacktricksリポジトリとhacktricks-cloudリポジトリにPRを提出してください。
BIOSパスワード
バッテリー
ほとんどのマザーボードにはバッテリーがあります。バッテリーを30分間取り外すと、BIOSの設定がリセットされます(パスワードも含まれます)。
CMOSジャンパー
ほとんどのマザーボードには、設定をリセットできるジャンパーがあります。このジャンパーは、中央のピンと別のピンを接続します。これらのピンを接続すると、マザーボードがリセットされます。
ライブツール
たとえば、Live CD/USBからKali Linuxを実行できる場合、killCmosやCmosPWD(これはKaliに含まれています)などのツールを使用して、BIOSのパスワードを回復することができます。
オンラインBIOSパスワードの回復
BIOSのパスワードを3回間違えると、BIOSはエラーメッセージを表示してブロックされます。
https://bios-pw.orgにアクセスし、BIOSに表示されるエラーコードを入力すると、有効なパスワード(同じ検索でも異なるパスワードが表示される場合があり、複数のパスワードが有効になる場合があります)を取得できるかもしれません。
UEFI
UEFIの設定を確認し、攻撃を行うためには、chipsecを試してみる必要があります。
このツールを使用すると、簡単にSecure Bootを無効にすることができます:
python chipsec_main.py -module exploits.secure.boot.pk
RAM
コールドブート
RAMメモリは、コンピュータの電源が切れてから1〜2分間は持続的です。もしメモリカードにコールド(例えば液体窒素)を適用すると、この時間を最大10分間まで延長することができます。
その後、dd.exe、mdd.exe、Memoryze、win32dd.exe、DumpItなどのツールを使用して、メモリダンプを行い、メモリを分析することができます。
メモリをvolatilityを使用して分析する必要があります。
INCEPTION
Inceptionは、PCIベースのDMAを利用した物理的なメモリ操作およびハッキングツールです。このツールは、FireWire、Thunderbolt、ExpressCard、PCカード、およびその他のPCI/PCIe HWインターフェースを介して攻撃することができます。
自分のコンピュータを被害者のコンピュータにこれらのインターフェースのいずれかで接続し、INCEPTIONが物理メモリをパッチしてアクセスを提供しようとします。
INCEPTIONが成功すると、入力されたパスワードは有効になります。
Windows10では動作しません。
Live CD/USB
Sticky Keys およびその他
- SETHC: SHIFTキーが5回押されたときに_sethc.exe_が呼び出されます。
- UTILMAN: WINDOWS+Uを押すと_Utilman.exe_が呼び出されます。
- OSK: WINDOWS+Uを押し、その後オンスクリーンキーボードを起動すると_osk.exe_が呼び出されます。
- DISP: WINDOWS+Pを押すと_DisplaySwitch.exe_が呼び出されます。
これらのバイナリは_C:\Windows\System32_内にあります。これらのバイナリのいずれかを、同じフォルダにあるcmd.exeのコピーに変更することができ、これらのバイナリを呼び出すたびに、SYSTEMとしてのコマンドプロンプトが表示されます。
SAMの変更
ツール_chntpwを使用して、マウントされたWindowsファイルシステムのSAM_ファイルを変更することができます。その後、例えばAdministratorユーザーのパスワードを変更することができます。
このツールはKALIで利用可能です。
chntpw -h
chntpw -l <path_to_SAM>
Linuxシステム内では、 /etc/shadow または /etc/passwd ファイルを変更することができます。
Kon-Boot
Kon-Bootは、パスワードを知らずにWindowsにログインできる最高のツールの一つです。システムBIOSにフックし、Windowsカーネルの内容を一時的に変更することで動作します(新しいバージョンではUEFIでも動作します)。その後、ログイン時に任意のパスワードを入力することができます。Kon-Bootなしでコンピュータを再起動すると、元のパスワードが復元され、一時的な変更は破棄され、システムは何も起こったかのように動作します。
詳細はこちらを参照してください:https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/
これはライブCD/USBであり、メモリをパッチすることができるため、ログインするためにパスワードを知る必要はありません。
Kon-Bootはまた、StickyKeysのトリックを実行するため、Shift を5回押すと管理者のコマンドプロンプトが表示されます。
Windowsの実行
初期のショートカット
ブートのショートカット
- supr - BIOS
- f8 - リカバリーモード
- supr - BIOS ini
- f8 - リカバリーモード
- Shitf(Windowsバナーの後) - 自動ログオンではなくログインページに移動する(自動ログオンを回避)
BAD USB
Rubber Duckyのチュートリアル
Teensyduino
自分自身のBAD USBを作成する方法についてのチュートリアルもたくさんあります。
ボリュームシャドウコピー
管理者特権とPowerShellを使用して、SAMファイルのコピーを作成することができます。このコードを参照してください。
Bitlockerのバイパス
Bitlockerは2つのパスワードを使用します。ユーザーが使用するパスワードとリカバリパスワード(48桁)です。
もし現在のWindowsセッション内に C:\Windows\MEMORY.DMP(メモリダンプ)というファイルが存在する場合、その中からリカバリパスワードを検索することができます。このファイルとファイルシステムのコピーを取得し、それから_Elcomsoft Forensic Disk Decryptor_を使用して内容を取得することができます(これはパスワードがメモリダンプ内に含まれている場合にのみ機能します)。また、_Sysinternals_の_NotMyFault_を使用してメモリダンプを強制的に実行することもできますが、これによりシステムが再起動され、管理者として実行する必要があります。
_Passware Kit Forensic_を使用してブルートフォース攻撃を試すこともできます。
ソーシャルエンジニアリング
最後に、ユーザーに管理者として実行させるように依頼し、新しいリカバリパスワードを追加させることもできます。
schtasks /create /SC ONLOGON /tr "c:/windows/system32/manage-bde.exe -protectors -add c: -rp 000000-000000-000000-000000-000000-000000-000000-000000" /tn tarea /RU SYSTEM /f
次回のログイン時に、新しいリカバリーキー(48個のゼロで構成される)が追加されます。
有効なリカバリーキーを確認するには、次のコマンドを実行します。
manage-bde -protectors -get c:
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
サイバーセキュリティ会社で働いていますか? HackTricksで会社を宣伝したいですか?または、最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
-
The PEASS Familyを見つけてください。独占的なNFTのコレクションです。
-
公式のPEASS&HackTricksのグッズを手に入れましょう。
-
💬 Discordグループまたはtelegramグループに参加するか、Twitterでフォローしてください🐦@carlospolopm.
-
**ハッキングのトリックを共有するには、hacktricksリポジトリとhacktricks-cloudリポジトリ**にPRを提出してください。