hacktricks/physical-attacks/physical-attacks.md
2023-08-03 19:12:22 +00:00

8.9 KiB
Raw Blame History

物理攻击

☁️ HackTricks 云 ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

BIOS 密码

电池

大多数主板都有一个电池。如果你拆下30分钟BIOS 的设置将会重置(包括密码)。

CMOS 跳线

大多数主板都有一个可以重置设置的跳线。这个跳线将一个中心引脚与另一个引脚连接起来,如果你连接这些引脚,主板将被重置

实时工具

如果你能够从 Live CD/USB 上运行例如 Kali Linux你可以使用像 killCmosCmosPWD(后者已包含在 Kali 中)这样的工具来恢复 BIOS 的密码

在线 BIOS 密码恢复

将 BIOS 的密码连续输错 3 次,然后 BIOS 将显示一个错误消息并被锁定。
访问页面https://bios-pw.org输入 BIOS 显示的错误代码,你可能会有幸得到一个有效的密码相同的搜索可能会显示不同的密码,而且可能有多个密码有效)。

UEFI

要检查 UEFI 的设置并执行某种攻击,你可以尝试使用 chipsec
使用这个工具,你可以轻松地禁用 Secure Boot

python chipsec_main.py -module exploits.secure.boot.pk

RAM

冷启动攻击

RAM内存在计算机关闭后的1到2分钟内是持久的。如果你在内存卡上应用冷却(例如液氮),你可以将这个时间延长到10分钟

然后,你可以使用dd.exe、mdd.exe、Memoryze、win32dd.exe或DumpIt等工具进行内存转储,以便分析内存。

你应该使用volatility分析内存。

INCEPTION

Inception是一款利用基于PCI的DMA进行物理内存操作和黑客攻击的工具。该工具可以通过FireWire、Thunderbolt、ExpressCard、PC Card和任何其他PCI/PCIe硬件接口进行攻击。
将你的计算机通过其中一个接口连接到受害者的计算机上,INCEPTION将尝试修改****物理内存以便给你访问权限

如果INCEPTION成功任何输入的密码都将有效。

它不适用于Windows10。

Live CD/USB

Sticky Keys和更多

  • **SETHC**在按下SHIFT键5次时调用_sethc.exe_
  • **UTILMAN**通过按下WINDOWS+U调用_Utilman.exe_
  • **OSK**通过按下WINDOWS+U然后启动屏幕键盘来调用_osk.exe_
  • **DISP**通过按下WINDOWS+P调用_DisplaySwitch.exe_

这些二进制文件位于_C:\Windows\System32_目录下。你可以将其中任何一个更改为二进制文件cmd.exe的副本(同样位于相同目录下),每当你调用其中任何一个二进制文件时,一个作为SYSTEM的命令提示符将出现。

修改SAM

你可以使用工具_chntpw修改已挂载的Windows文件系统的SAM文件_。然后你可以更改管理员用户的密码例如。
这个工具在KALI中可用。

chntpw -h
chntpw -l <path_to_SAM>

在Linux系统中您可以修改 /etc/shadow /etc/passwd 文件。

Kon-Boot

Kon-Boot是一款最好的工具之一可以在不知道密码的情况下登录Windows。它通过在启动时钩入系统BIOS并临时更改Windows内核的内容来工作(新版本也适用于UEFI)。然后,它允许您在登录时输入任何密码。下次您在没有Kon-Boot的情况下启动计算机时原始密码将恢复临时更改将被丢弃系统将表现得好像什么都没有发生。
阅读更多:https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/

它是一个可以修补内存的Live CD/USB因此您无需知道密码即可登录
Kon-Boot还执行StickyKeys技巧因此您可以按下_Shift_** 5次以获取管理员命令提示符**。

运行Windows

初始快捷方式

启动快捷方式

  • supr - BIOS
  • f8 - 恢复模式
  • supr - BIOS ini
  • f8 - 恢复模式
  • Shitf在Windows标志后- 转到登录页面而不是自动登录(避免自动登录)

恶意USB

Rubber Ducky教程

Teensyduino

还有很多关于如何创建自己的恶意USB的教程。

阴影副本

使用管理员权限和PowerShell您可以制作SAM文件的副本。查看此代码

绕过Bitlocker

Bitlocker使用2个密码。一个是由用户使用的密码,另一个是恢复密码48位数字

如果您很幸运并且在当前Windows会话中存在文件_C:\Windows\MEMORY.DMP_它是一个内存转储您可以尝试在其中搜索恢复密码。您可以获取此文件文件系统的副本然后使用_Elcomsoft Forensic Disk Decryptor_获取内容仅当密码在内存转储中时才有效。您还可以使用_Sysinternals_的_NotMyFault_强制进行内存转储但这将重新启动系统并且必须以管理员身份执行。

您还可以尝试使用_Passware Kit Forensic_进行暴力破解攻击

社交工程

最后,您可以让用户添加一个新的恢复密码,使其以管理员身份执行:

schtasks /create /SC ONLOGON /tr "c:/windows/system32/manage-bde.exe -protectors -add c: -rp 000000-000000-000000-000000-000000-000000-000000-000000" /tn tarea /RU SYSTEM /f

这将在下次登录时添加一个由48个零组成的新恢复密钥。

要检查有效的恢复密钥,可以执行以下操作:

manage-bde -protectors -get c:
☁️ HackTricks 云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥