5.9 KiB
Physical Attacks
ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください!
- 公式PEASS&HackTricksグッズを入手する
- The PEASS Familyを発見し、独占的なNFTコレクションをご覧ください
- 💬 Discordグループに参加するか、telegramグループに参加するか、Twitter 🐦でフォローする @carlospolopm。
- ハッキングトリックを共有するために、 HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出する
BIOSパスワードの回復とシステムセキュリティ
BIOSのリセットはいくつかの方法で達成できます。ほとんどのマザーボードには、BIOS設定、パスワードを含む、をリセットするバッテリーが含まれており、約30分取り外すとリセットされます。また、マザーボード上のジャンパーを調整して特定のピンを接続することで、これらの設定をリセットすることもできます。
ハードウェアの調整が不可能または実用的でない場合、ソフトウェアツールが解決策を提供します。Kali Linuxなどのディストリビューションを使用してLive CD/USBからシステムを実行すると、_killCmosやCmosPWD_などのツールにアクセスでき、BIOSパスワードの回復に役立ちます。
BIOSパスワードが不明な場合、それを3回間違えて入力すると通常エラーコードが表示されます。このコードは、https://bios-pw.orgのようなウェブサイトで使用して、使用可能なパスワードを取得する可能性があります。
UEFIセキュリティ
従来のBIOSの代わりにUEFIを使用する現代のシステムでは、chipsecツールを使用して、Secure Bootの無効化を含むUEFI設定の分析と変更が可能です。次のコマンドでこれを実行できます:
python chipsec_main.py -module exploits.secure.boot.pk
RAM分析とCold Boot攻撃
RAMは、通常1〜2分の間、電源が切断された後もデータを一時的に保持します。この持続性は、液体窒素などの冷却物質を適用することで10分まで延長できます。この拡張された期間中、dd.exeやvolatilityなどのツールを使用してメモリダンプを作成し、分析することができます。
直接メモリアクセス(DMA)攻撃
INCEPTIONは、FireWireやThunderboltなどのインターフェースと互換性があり、DMAを介した物理メモリ操作のためのツールです。これにより、メモリをパッチして任意のパスワードを受け入れることで、ログイン手順をバイパスできます。ただし、Windows 10システムには効果がありません。
システムアクセスのためのLive CD/USB
_sethc.exeやUtilman.exeなどのシステムバイナリをcmd.exe_のコピーで変更すると、システム特権を持つコマンドプロンプトを提供できます。chntpwなどのツールを使用して、WindowsインストールのSAMファイルを編集してパスワードを変更できます。
Kon-Bootは、Windowsシステムにログインするのを容易にするツールで、WindowsカーネルやUEFIを一時的に変更することでパスワードを知らずにログインできます。詳細はhttps://www.raymond.ccで確認できます。
Windowsセキュリティ機能の取り扱い
ブートおよびリカバリのショートカット
- Supr: BIOS設定にアクセスします。
- F8: リカバリモードに入ります。
- Windowsバナーの後にShiftキーを押すと、自動ログオンをバイパスできます。
BAD USBデバイス
Rubber DuckyやTeensyduinoなどのデバイスは、悪意のあるUSBデバイスを作成するプラットフォームとして機能し、ターゲットコンピュータに接続されると事前定義されたペイロードを実行できます。
ボリュームシャドウコピー
管理者特権を使用すると、PowerShellを介してSAMファイルなどの機密ファイルのコピーを作成できます。
BitLocker暗号のバイパス
BitLocker暗号は、メモリダンプファイル(MEMORY.DMP)内に回復パスワードが見つかった場合にバイパスできる可能性があります。この目的のためにElcomsoft Forensic Disk DecryptorやPassware Kit Forensicなどのツールを利用できます。
リカバリキーの追加のためのソーシャルエンジニアリング
新しいBitLockerリカバリキーは、ユーザーに新しいリカバリキーを追加するコマンドを実行させることで追加でき、これによりゼロで構成された新しいリカバリキーが復号化プロセスを簡素化します。