6.4 KiB
物理攻撃
htARTE(HackTricks AWS Red Team Expert)を通じて、ゼロからヒーローまでAWSハッキングを学びましょう!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したい場合やHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- Discordグループに参加する💬(https://discord.gg/hRep4RUj7f)またはtelegramグループに参加するか、Twitter🐦で私たちをフォローする@carlospolopm。
- HackTricks(https://github.com/carlospolop/hacktricks)とHackTricks CloudのGitHubリポジトリにPRを提出して、あなたのハッキングテクニックを共有してください。
WhiteIntel
WhiteIntelは、ダークウェブを活用した検索エンジンで、盗難マルウェアによる企業や顧客の侵害をチェックするための無料機能を提供しています。
WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。
彼らのウェブサイトをチェックし、無料でエンジンを試すことができます:
{% embed url="https://whiteintel.io" %}
BIOSパスワードの回復とシステムセキュリティ
BIOSのリセットはいくつかの方法で達成できます。ほとんどのマザーボードには、約30分間取り外すとBIOS設定(パスワードを含む)がリセットされるバッテリーが含まれています。また、マザーボード上のジャンパーを調整して特定のピンを接続することで、これらの設定をリセットすることもできます。
ハードウェアの調整が不可能または実用的でない場合、ソフトウェアツールが解決策を提供します。Kali Linuxなどのディストリビューションを使用してLive CD/USBからシステムを実行すると、**killCmosやCmosPWD**などのツールにアクセスでき、BIOSパスワードの回復に役立ちます。
BIOSパスワードが不明な場合、それを3回間違えて入力すると通常エラーコードが表示されます。このコードは、https://bios-pw.orgのようなウェブサイトで使用して、使用可能なパスワードを取得する可能性があります。
UEFIセキュリティ
従来のBIOSの代わりにUEFIを使用する現代のシステムでは、chipsecツールを使用して、Secure Bootの無効化を含むUEFI設定の分析と変更が可能です。次のコマンドでこれを実行できます:
python chipsec_main.py -module exploits.secure.boot.pk
RAM分析とCold Boot攻撃
RAMは、通常1〜2分間の間、電源が切断された後もデータを一時的に保持します。この持続性は、液体窒素などの冷却物質を適用することで10分間延長できます。この拡張された期間中、dd.exeやvolatilityなどのツールを使用してメモリダンプを作成し、分析することができます。
直接メモリアクセス(DMA)攻撃
INCEPTIONは、FireWireやThunderboltなどのインターフェースと互換性があり、DMAを介した物理メモリ操作のために設計されたツールです。これにより、メモリをパッチして任意のパスワードを受け入れることで、ログイン手順をバイパスできます。ただし、Windows 10システムには効果がありません。
システムアクセスのためのLive CD/USB
sethc.exeやUtilman.exeなどのシステムバイナリをcmd.exeのコピーで変更すると、システム特権を持つコマンドプロンプトを提供できます。chntpwなどのツールを使用して、WindowsインストールのSAMファイルを編集してパスワードを変更できます。
Kon-Bootは、Windowsシステムにログインするのを容易にするツールで、WindowsカーネルやUEFIを一時的に変更します。詳細はhttps://www.raymond.ccで確認できます。
Windowsセキュリティ機能の取り扱い
ブートおよびリカバリのショートカット
- Supr: BIOS設定にアクセスします。
- F8: リカバリモードに入ります。
- Windowsバナーの後にShiftキーを押すと、自動ログオンをバイパスできます。
BAD USBデバイス
Rubber DuckyやTeensyduinoなどのデバイスは、悪意のあるUSBデバイスを作成するプラットフォームとして機能し、ターゲットコンピュータに接続されたときに事前定義されたペイロードを実行できます。
ボリュームシャドウコピー
管理者特権を使用すると、PowerShellを介してSAMファイルなどの機密ファイルのコピーを作成できます。
BitLocker暗号のバイパス
BitLocker暗号は、メモリダンプファイル(MEMORY.DMP)内で回復パスワードが見つかればバイパスできる可能性があります。この目的のためにElcomsoft Forensic Disk DecryptorやPassware Kit Forensicなどのツールを利用できます。
リカバリキーの追加のためのソーシャルエンジニアリング
新しいBitLockerリカバリキーは、ユーザーに新しいリカバリキーを追加するコマンドを実行させることで追加でき、これにより復号化プロセスが簡素化されます。