hacktricks/hardware-physical-access/physical-attacks.md
2024-04-06 18:13:07 +00:00

5.2 KiB
Raw Blame History

Physical Attacks

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS红队专家

支持HackTricks的其他方式

BIOS密码恢复和系统安全

重置BIOS可以通过多种方式实现。大多数主板包括一个电池,将其拔出约30分钟将重置BIOS设置包括密码。另外可以通过调整主板上的跳线连接特定引脚来重置这些设置。

在无法或不实际进行硬件调整的情况下,软件工具提供了解决方案。使用像Kali Linux这样的发行版从Live CD/USB运行系统可访问工具如_killCmosCmosPWD_可帮助恢复BIOS密码。

在BIOS密码不知道的情况下连续三次输入错误密码通常会导致错误代码。此代码可用于类似https://bios-pw.org的网站,以潜在地检索可用密码。

UEFI安全

对于使用UEFI而不是传统BIOS的现代系统可以利用工具chipsec来分析和修改UEFI设置包括禁用安全启动。可以使用以下命令完成此操作:

python chipsec_main.py -module exploits.secure.boot.pk

RAM分析和冷启动攻击

RAM在断电后会短暂保留数据通常为1到2分钟。通过应用液氮等冷却物质,可以将此持续时间延长至10分钟。在此延长期间,可以使用像dd.exevolatility这样的工具创建内存转储进行分析。

直接内存访问DMA攻击

INCEPTION是一种通过DMA进行物理内存操作的工具,兼容接口如FireWireThunderbolt。它允许通过修补内存以接受任何密码来绕过登录程序。但是,对Windows 10系统无效。

Live CD/USB用于系统访问

更改系统二进制文件如_sethc.exeUtilman.execmd.exe_的副本可以提供具有系统特权的命令提示符。可以使用像chntpw这样的工具来编辑Windows安装的SAM文件,从而允许更改密码。

Kon-Boot是一种工具通过临时修改Windows内核或UEFI可帮助登录Windows系统而无需知道密码。更多信息可在https://www.raymond.cc找到。

处理Windows安全功能

启动和恢复快捷方式

  • Supr访问BIOS设置。
  • F8:进入恢复模式。
  • 在Windows横幅后按Shift可以绕过自动登录。

BAD USB设备

Rubber DuckyTeensyduino这样的设备可用作创建恶意USB设备的平台,能够在连接到目标计算机时执行预定义的载荷。

卷影复制

管理员权限允许通过PowerShell创建敏感文件的副本包括SAM文件。

绕过BitLocker加密

如果在内存转储文件(MEMORY.DMP)中找到恢复密码则可能可以绕过BitLocker加密。可以利用工具如Elcomsoft Forensic Disk DecryptorPassware Kit Forensic来实现此目的。

社会工程学用于添加恢复密钥

可以通过社会工程学策略添加新的BitLocker恢复密钥说服用户执行一个添加由零组成的新恢复密钥的命令从而简化解密过程。

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS红队专家

支持HackTricks的其他方式