mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 22:52:06 +00:00
85 lines
10 KiB
Markdown
85 lines
10 KiB
Markdown
# Physical Attacks
|
|
|
|
{% hint style="success" %}
|
|
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
|
|
|
<details>
|
|
|
|
<summary>Support HackTricks</summary>
|
|
|
|
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
|
|
* **Join the** ЁЯТм [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** ЁЯРж [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
|
|
|
</details>
|
|
{% endhint %}
|
|
{% endhint %}
|
|
|
|
## BIOS Password Recovery and System Security
|
|
|
|
**BIOS рдХреЛ рд░реАрд╕реЗрдЯ рдХрд░рдирд╛** рдХрдИ рддрд░реАрдХреЛрдВ рд╕реЗ рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИред рдЕрдзрд┐рдХрд╛рдВрд╢ рдорджрд░рдмреЛрд░реНрдб рдореЗрдВ рдПрдХ **рдмреИрдЯрд░реА** рд╣реЛрддреА рд╣реИ, рдЬрд┐рд╕реЗ рд▓рдЧрднрдЧ **30 рдорд┐рдирдЯ** рдХреЗ рд▓рд┐рдП рдирд┐рдХрд╛рд▓рдиреЗ рдкрд░ BIOS рд╕реЗрдЯрд┐рдВрдЧреНрд╕, рдЬрд┐рд╕рдореЗрдВ рдкрд╛рд╕рд╡рд░реНрдб рднреА рд╢рд╛рдорд┐рд▓ рд╣реИ, рд░реАрд╕реЗрдЯ рд╣реЛ рдЬрд╛рддреА рд╣реИрдВред рд╡реИрдХрд▓реНрдкрд┐рдХ рд░реВрдк рд╕реЗ, **рдорджрд░рдмреЛрд░реНрдб рдкрд░ рдПрдХ рдЬрдВрдкрд░** рдХреЛ рд╕рдорд╛рдпреЛрдЬрд┐рдд рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИ рддрд╛рдХрд┐ рдЗрди рд╕реЗрдЯрд┐рдВрдЧреНрд╕ рдХреЛ рд╡рд┐рд╢рд┐рд╖реНрдЯ рдкрд┐рдиреЛрдВ рдХреЛ рдЬреЛрдбрд╝рдХрд░ рд░реАрд╕реЗрдЯ рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХреЗред
|
|
|
|
рдЙрди рд╕реНрдерд┐рддрд┐рдпреЛрдВ рдХреЗ рд▓рд┐рдП рдЬрд╣рд╛рдВ рд╣рд╛рд░реНрдбрд╡реЗрдпрд░ рд╕рдорд╛рдпреЛрдЬрди рд╕рдВрднрд╡ рдпрд╛ рд╡реНрдпрд╛рд╡рд╣рд╛рд░рд┐рдХ рдирд╣реАрдВ рд╣реИрдВ, **рд╕реЙрдлрд╝реНрдЯрд╡реЗрдпрд░ рдЙрдкрдХрд░рдг** рдПрдХ рд╕рдорд╛рдзрд╛рди рдкреНрд░рджрд╛рди рдХрд░рддреЗ рд╣реИрдВред **Kali Linux** рдЬреИрд╕реА рд╡рд┐рддрд░рдгреЛрдВ рдХреЗ рд╕рд╛рде **Live CD/USB** рд╕реЗ рд╕рд┐рд╕реНрдЯрдо рдЪрд▓рд╛рдиреЗ рдкрд░ **_killCmos_** рдФрд░ **_CmosPWD_** рдЬреИрд╕реЗ рдЙрдкрдХрд░рдгреЛрдВ рддрдХ рдкрд╣реБрдВрдЪ рдорд┐рд▓рддреА рд╣реИ, рдЬреЛ BIOS рдкрд╛рд╕рд╡рд░реНрдб рд░рд┐рдХрд╡рд░реА рдореЗрдВ рдорджрдж рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред
|
|
|
|
рдпрджрд┐ BIOS рдкрд╛рд╕рд╡рд░реНрдб рдЕрдЬреНрдЮрд╛рдд рд╣реИ, рддреЛ рдЗрд╕реЗ рдЧрд▓рдд рддрд░реАрдХреЗ рд╕реЗ **рддреАрди рдмрд╛рд░** рджрд░реНрдЬ рдХрд░рдиреЗ рдкрд░ рдЖрдорддреМрд░ рдкрд░ рдПрдХ рддреНрд░реБрдЯрд┐ рдХреЛрдб рдкреНрд░рд╛рдкреНрдд рд╣реЛрддрд╛ рд╣реИред рдЗрд╕ рдХреЛрдб рдХрд╛ рдЙрдкрдпреЛрдЧ [https://bios-pw.org](https://bios-pw.org) рдЬреИрд╕реА рд╡реЗрдмрд╕рд╛рдЗрдЯреЛрдВ рдкрд░ рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИ рддрд╛рдХрд┐ рд╕рдВрднрд╛рд╡рд┐рдд рд░реВрдк рд╕реЗ рдПрдХ рдЙрдкрдпреЛрдЧреА рдкрд╛рд╕рд╡рд░реНрдб рдкреНрд░рд╛рдкреНрдд рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХреЗред
|
|
|
|
### UEFI Security
|
|
|
|
рдЖрдзреБрдирд┐рдХ рд╕рд┐рд╕реНрдЯрдо рдХреЗ рд▓рд┐рдП рдЬреЛ рдкрд╛рд░рдВрдкрд░рд┐рдХ BIOS рдХреЗ рдмрдЬрд╛рдп **UEFI** рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рддреЗ рд╣реИрдВ, **chipsec** рдЙрдкрдХрд░рдг рдХрд╛ рдЙрдкрдпреЛрдЧ UEFI рд╕реЗрдЯрд┐рдВрдЧреНрд╕ рдХрд╛ рд╡рд┐рд╢реНрд▓реЗрд╖рдг рдФрд░ рд╕рдВрд╢реЛрдзрди рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИ, рдЬрд┐рд╕рдореЗрдВ **Secure Boot** рдХреЛ рдЕрдХреНрд╖рдо рдХрд░рдирд╛ рд╢рд╛рдорд┐рд▓ рд╣реИред рдЗрд╕реЗ рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдХрдорд╛рдВрдб рдХреЗ рд╕рд╛рде рдкреВрд░рд╛ рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИ:
|
|
|
|
`python chipsec_main.py -module exploits.secure.boot.pk`
|
|
|
|
### RAM Analysis and Cold Boot Attacks
|
|
|
|
RAM рдбреЗрдЯрд╛ рдХреЛ рдкрд╛рд╡рд░ рдХрдЯрдиреЗ рдХреЗ рдмрд╛рдж рдереЛрдбрд╝реЗ рд╕рдордп рдХреЗ рд▓рд┐рдП рдмрдирд╛рдП рд░рдЦрддрд╛ рд╣реИ, рдЖрдорддреМрд░ рдкрд░ **1 рд╕реЗ 2 рдорд┐рдирдЯ**ред рдЗрд╕ рд╕реНрдерд┐рд░рддрд╛ рдХреЛ рдардВрдбреА рд╕рд╛рдордЧреНрд░реА, рдЬреИрд╕реЗ рддрд░рд▓ рдирд╛рдЗрдЯреНрд░реЛрдЬрди, рд▓рдЧрд╛рдХрд░ **10 рдорд┐рдирдЯ** рддрдХ рдмрдврд╝рд╛рдпрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИред рдЗрд╕ рд╡рд┐рд╕реНрддрд╛рд░рд┐рдд рдЕрд╡рдзрд┐ рдХреЗ рджреМрд░рд╛рди, **рдореЗрдореЛрд░реА рдбрдВрдк** рдмрдирд╛рдпрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИ рдЬрд┐рд╕рдХрд╛ рд╡рд┐рд╢реНрд▓реЗрд╖рдг рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП **dd.exe** рдФрд░ **volatility** рдЬреИрд╕реЗ рдЙрдкрдХрд░рдгреЛрдВ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИред
|
|
|
|
### Direct Memory Access (DMA) Attacks
|
|
|
|
**INCEPTION** рдПрдХ рдЙрдкрдХрд░рдг рд╣реИ рдЬреЛ **DMA** рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ **рднреМрддрд┐рдХ рдореЗрдореЛрд░реА рд╣реЗрд░рдлреЗрд░** рдХреЗ рд▓рд┐рдП рдбрд┐рдЬрд╝рд╛рдЗрди рдХрд┐рдпрд╛ рдЧрдпрд╛ рд╣реИ, рдЬреЛ **FireWire** рдФрд░ **Thunderbolt** рдЬреИрд╕реА рдЗрдВрдЯрд░рдлреЗрд╕ рдХреЗ рд╕рд╛рде рд╕рдВрдЧрдд рд╣реИред рдпрд╣ рдХрд┐рд╕реА рднреА рдкрд╛рд╕рд╡рд░реНрдб рдХреЛ рд╕реНрд╡реАрдХрд╛рд░ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдореЗрдореЛрд░реА рдХреЛ рдкреИрдЪ рдХрд░рдХреЗ рд▓реЙрдЧрд┐рди рдкреНрд░рдХреНрд░рд┐рдпрд╛рдУрдВ рдХреЛ рдмрд╛рдпрдкрд╛рд╕ рдХрд░рдиреЗ рдХреА рдЕрдиреБрдорддрд┐ рджреЗрддрд╛ рд╣реИред рд╣рд╛рд▓рд╛рдБрдХрд┐, рдпрд╣ **Windows 10** рд╕рд┐рд╕реНрдЯрдо рдХреЗ рдЦрд┐рд▓рд╛рдл рдкреНрд░рднрд╛рд╡реА рдирд╣реАрдВ рд╣реИред
|
|
|
|
### Live CD/USB for System Access
|
|
|
|
**_sethc.exe_** рдпрд╛ **_Utilman.exe_** рдЬреИрд╕реЗ рд╕рд┐рд╕реНрдЯрдо рдмрд╛рдЗрдирд░реА рдХреЛ **_cmd.exe_** рдХреА рдПрдХ рдкреНрд░рддрд┐ рдХреЗ рд╕рд╛рде рдмрджрд▓рдиреЗ рд╕реЗ рд╕рд┐рд╕реНрдЯрдо рд╡рд┐рд╢реЗрд╖рд╛рдзрд┐рдХрд╛рд░реЛрдВ рдХреЗ рд╕рд╛рде рдПрдХ рдХрдорд╛рдВрдб рдкреНрд░реЙрдореНрдкреНрдЯ рдкреНрд░рд╛рдкреНрдд рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИред **chntpw** рдЬреИрд╕реЗ рдЙрдкрдХрд░рдгреЛрдВ рдХрд╛ рдЙрдкрдпреЛрдЧ Windows рдЗрдВрд╕реНрдЯреЙрд▓реЗрд╢рди рдХреА **SAM** рдлрд╝рд╛рдЗрд▓ рдХреЛ рд╕рдВрдкрд╛рджрд┐рдд рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИ, рдЬрд┐рд╕рд╕реЗ рдкрд╛рд╕рд╡рд░реНрдб рдкрд░рд┐рд╡рд░реНрддрди рдХреА рдЕрдиреБрдорддрд┐ рдорд┐рд▓рддреА рд╣реИред
|
|
|
|
**Kon-Boot** рдПрдХ рдЙрдкрдХрд░рдг рд╣реИ рдЬреЛ рдмрд┐рдирд╛ рдкрд╛рд╕рд╡рд░реНрдб рдЬрд╛рдиреЗ Windows рд╕рд┐рд╕реНрдЯрдо рдореЗрдВ рд▓реЙрдЧрд┐рди рдХрд░рдиреЗ рдХреА рд╕реБрд╡рд┐рдзрд╛ рдкреНрд░рджрд╛рди рдХрд░рддрд╛ рд╣реИ, рдЬреЛ рдЕрд╕реНрдерд╛рдпреА рд░реВрдк рд╕реЗ Windows рдХрд░реНрдиреЗрд▓ рдпрд╛ UEFI рдХреЛ рд╕рдВрд╢реЛрдзрд┐рдд рдХрд░рддрд╛ рд╣реИред рдЕрдзрд┐рдХ рдЬрд╛рдирдХрд╛рд░реА [https://www.raymond.cc](https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/) рдкрд░ рдорд┐рд▓ рд╕рдХрддреА рд╣реИред
|
|
|
|
### Handling Windows Security Features
|
|
|
|
#### Boot and Recovery Shortcuts
|
|
|
|
- **Supr**: BIOS рд╕реЗрдЯрд┐рдВрдЧреНрд╕ рддрдХ рдкрд╣реБрдВрдЪреЗрдВред
|
|
- **F8**: рд░рд┐рдХрд╡рд░реА рдореЛрдб рдореЗрдВ рдкреНрд░рд╡реЗрд╢ рдХрд░реЗрдВред
|
|
- Windows рдмреИрдирд░ рдХреЗ рдмрд╛рдж **Shift** рджрдмрд╛рдиреЗ рд╕реЗ рдСрдЯреЛ рд▓реЙрдЧрд┐рди рдмрд╛рдпрдкрд╛рд╕ рд╣реЛ рд╕рдХрддрд╛ рд╣реИред
|
|
|
|
#### BAD USB Devices
|
|
|
|
**Rubber Ducky** рдФрд░ **Teensyduino** рдЬреИрд╕реЗ рдЙрдкрдХрд░рдг **bad USB** рдЙрдкрдХрд░рдг рдмрдирд╛рдиреЗ рдХреЗ рд▓рд┐рдП рдкреНрд▓реЗрдЯрдлрд╛рд░реНрдореЛрдВ рдХреЗ рд░реВрдк рдореЗрдВ рдХрд╛рд░реНрдп рдХрд░рддреЗ рд╣реИрдВ, рдЬреЛ рд▓рдХреНрд╖рд┐рдд рдХрдВрдкреНрдпреВрдЯрд░ рд╕реЗ рдЬреБрдбрд╝реЗ рд╣реЛрдиреЗ рдкрд░ рдкреВрд░реНрд╡рдирд┐рд░реНрдзрд╛рд░рд┐рдд рдкреЗрд▓реЛрдб рдХреЛ рдирд┐рд╖реНрдкрд╛рджрд┐рдд рдХрд░рдиреЗ рдореЗрдВ рд╕рдХреНрд╖рдо рд╣реЛрддреЗ рд╣реИрдВред
|
|
|
|
#### Volume Shadow Copy
|
|
|
|
рд╡реНрдпрд╡рд╕реНрдерд╛рдкрдХ рд╡рд┐рд╢реЗрд╖рд╛рдзрд┐рдХрд╛рд░ рд╕рдВрд╡реЗрджрдирд╢реАрд▓ рдлрд╝рд╛рдЗрд▓реЛрдВ рдХреА рдкреНрд░рддрд┐рдпреЛрдВ рдХреЛ рдмрдирд╛рдиреЗ рдХреА рдЕрдиреБрдорддрд┐ рджреЗрддреЗ рд╣реИрдВ, рдЬрд┐рд╕рдореЗрдВ PowerShell рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ **SAM** рдлрд╝рд╛рдЗрд▓ рд╢рд╛рдорд┐рд▓ рд╣реИред
|
|
|
|
### Bypassing BitLocker Encryption
|
|
|
|
рдпрджрд┐ **recovery password** рдПрдХ рдореЗрдореЛрд░реА рдбрдВрдк рдлрд╝рд╛рдЗрд▓ (**MEMORY.DMP**) рдореЗрдВ рдкрд╛рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ, рддреЛ BitLocker рдПрдиреНрдХреНрд░рд┐рдкреНрд╢рди рдХреЛ рд╕рдВрднрд╛рд╡рд┐рдд рд░реВрдк рд╕реЗ рдмрд╛рдпрдкрд╛рд╕ рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИред рдЗрд╕ рдЙрджреНрджреЗрд╢реНрдп рдХреЗ рд▓рд┐рдП **Elcomsoft Forensic Disk Decryptor** рдпрд╛ **Passware Kit Forensic** рдЬреИрд╕реЗ рдЙрдкрдХрд░рдгреЛрдВ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИред
|
|
|
|
### Social Engineering for Recovery Key Addition
|
|
|
|
рдПрдХ рдирдпрд╛ BitLocker рд░рд┐рдХрд╡рд░реА рдХреБрдВрдЬреА рд╕рд╛рдорд╛рдЬрд┐рдХ рдЗрдВрдЬреАрдирд┐рдпрд░рд┐рдВрдЧ рддрдХрдиреАрдХреЛрдВ рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ рдЬреЛрдбрд╝реА рдЬрд╛ рд╕рдХрддреА рд╣реИ, рдПрдХ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдХреЛ рдПрдХ рдХрдорд╛рдВрдб рдирд┐рд╖реНрдкрд╛рджрд┐рдд рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдордирд╛рдХрд░ рдЬреЛ рд╢реВрдиреНрдп рд╕реЗ рдмрдиреА рдПрдХ рдирдИ рд░рд┐рдХрд╡рд░реА рдХреБрдВрдЬреА рдЬреЛрдбрд╝рддрд╛ рд╣реИ, рдЬрд┐рд╕рд╕реЗ рдбрд┐рдХреНрд░рд┐рдкреНрд╢рди рдкреНрд░рдХреНрд░рд┐рдпрд╛ рдХреЛ рд╕рд░рд▓ рдмрдирд╛рдпрд╛ рдЬрд╛ рд╕рдХреЗред
|
|
{% hint style="success" %}
|
|
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
|
|
|
<details>
|
|
|
|
<summary>Support HackTricks</summary>
|
|
|
|
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
|
|
* **Join the** ЁЯТм [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** ЁЯРж [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
|
|
|
</details>
|
|
{% endhint %}
|
|
</details>
|
|
{% endhint %}
|