mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 22:52:06 +00:00
81 lines
6.2 KiB
Markdown
81 lines
6.2 KiB
Markdown
# Mashambulizi ya Kimwili
|
|
|
|
<details>
|
|
|
|
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya HackTricks AWS)</strong></a><strong>!</strong></summary>
|
|
|
|
Njia nyingine za kusaidia HackTricks:
|
|
|
|
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJISAJILI**](https://github.com/sponsors/carlospolop)!
|
|
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
|
|
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
|
|
|
</details>
|
|
|
|
## Kurejesha Nenosiri la BIOS na Usalama wa Mfumo
|
|
|
|
Kurejesha **BIOS** kunaweza kufikiwa kwa njia kadhaa. Kwenye baadhi ya motherboard kuna **betri** ambayo, ikiondolewa kwa takriban **dakika 30**, itarejesha mipangilio ya BIOS, ikiwa ni pamoja na nenosiri. Vinginevyo, **jumper kwenye motherboard** inaweza kurekebishwa ili kurejesha mipangilio hii kwa kuunganisha pins maalum.
|
|
|
|
Katika hali ambapo marekebisho ya vifaa siwezekani au si rahisi, **zana za programu** zinatoa suluhisho. Kuendesha mfumo kutoka kwenye **CD/USB ya Moja kwa Moja** na usambazaji kama **Kali Linux** hutoa ufikivu wa zana kama **_killCmos_** na **_CmosPWD_**, ambazo zinaweza kusaidia katika kurejesha nenosiri la BIOS.
|
|
|
|
Katika hali ambapo nenosiri la BIOS halijulikani, kulipiga **mara tatu** kwa kawaida kutasababisha nambari ya kosa. Nambari hii inaweza kutumika kwenye tovuti kama [https://bios-pw.org](https://bios-pw.org) ili kupata nenosiri linaloweza kutumika.
|
|
|
|
### Usalama wa UEFI
|
|
|
|
Kwa mifumo ya kisasa inayotumia **UEFI** badala ya BIOS ya jadi, zana **chipsec** inaweza kutumika kuchambua na kurekebisha mipangilio ya UEFI, ikiwa ni pamoja na kulegeza **Secure Boot**. Hii inaweza kufanywa kwa amri ifuatayo:
|
|
|
|
`python chipsec_main.py -module exploits.secure.boot.pk`
|
|
|
|
### Uchambuzi wa RAM na Mashambulizi ya Boot Baridi
|
|
|
|
RAM inahifadhi data kwa muda mfupi baada ya umeme kukatwa, kawaida kwa muda wa **1 hadi 2 dakika**. Uimara huu unaweza kuongezwa hadi **dakika 10** kwa kutumia vitu baridi, kama vile nitrojeni ya majimaji. Wakati wa kipindi hiki kirefu, **dumpu ya kumbukumbu** inaweza kuundwa kwa kutumia zana kama **dd.exe** na **volatility** kwa uchambuzi.
|
|
|
|
### Mashambulizi ya Upatikanaji wa Kumbukumbu Moja kwa Moja (DMA)
|
|
|
|
**INCEPTION** ni zana iliyoundwa kwa **udanganyifu wa kumbukumbu ya kimwili** kupitia DMA, inayofanya kazi na viunganishi kama **FireWire** na **Thunderbolt**. Inaruhusu kupitisha taratibu za kuingia kwa kusahihisha kumbukumbu ili kukubali nenosiri lolote. Hata hivyo, haifanyi kazi vizuri kwenye mifumo ya **Windows 10**.
|
|
|
|
### CD/USB ya Moja kwa Moja kwa Upatikanaji wa Mfumo
|
|
|
|
Kubadilisha faili za mfumo kama **_sethc.exe_** au **_Utilman.exe_** na nakala ya **_cmd.exe_** inaweza kutoa dirisha la amri lenye mamlaka ya mfumo. Zana kama **chntpw** inaweza kutumika kuhariri faili ya **SAM** ya usanidi wa Windows, kuruhusu mabadiliko ya nenosiri.
|
|
|
|
**Kon-Boot** ni zana inayorahisisha kuingia kwenye mifumo ya Windows bila kujua nenosiri kwa muda kwa kurekebisha muda mfupi wa Windows au UEFI. Taarifa zaidi inaweza kupatikana kwenye [https://www.raymond.cc](https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/).
|
|
|
|
### Kushughulikia Vipengele vya Usalama wa Windows
|
|
|
|
#### Vielekezo vya Kuanzisha na Kurejesha
|
|
|
|
- **Supr**: Kufikia mipangilio ya BIOS.
|
|
- **F8**: Ingia kwenye hali ya Kurejesha.
|
|
- Kupiga **Shift** baada ya bendera ya Windows kunaweza kuzidi kiotomatiki.
|
|
|
|
#### Vifaa vya BAD USB
|
|
|
|
Vifaa kama **Rubber Ducky** na **Teensyduino** hutumika kama majukwaa ya kuunda vifaa vya **USB mbaya**, vinavyoweza kutekeleza malipo yaliyopangwa awali wakati vinapounganishwa kwenye kompyuta ya lengo.
|
|
|
|
#### Nakala ya Kivuli cha Kiasi
|
|
|
|
Mamlaka ya msimamizi inaruhusu uundaji wa nakala za faili nyeti, ikiwa ni pamoja na faili ya **SAM**, kupitia PowerShell.
|
|
|
|
### Kupitisha Ufichaji wa BitLocker
|
|
|
|
Ufichaji wa BitLocker unaweza kupitishwa ikiwa **nenosiri la urejeshaji** linapatikana ndani ya faili ya dumpu ya kumbukumbu (**MEMORY.DMP**). Zana kama **Elcomsoft Forensic Disk Decryptor** au **Passware Kit Forensic** zinaweza kutumika kwa madhumuni haya.
|
|
|
|
### Uhandisi wa Kijamii kwa Kuongeza Funguo za Uokoaji
|
|
|
|
Funguo mpya za urejeshaji wa BitLocker zinaweza kuongezwa kupitia mbinu za uhandisi wa kijamii, kuwashawishi watumiaji kutekeleza amri ambayo inaongeza funguo mpya za urejeshaji zilizoundwa na sifuri, hivyo kusahilisha mchakato wa kufichua.
|
|
|
|
<details>
|
|
|
|
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya HackTricks AWS)</strong></a><strong>!</strong></summary>
|
|
|
|
Njia nyingine za kusaidia HackTricks:
|
|
|
|
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJISAJILI**](https://github.com/sponsors/carlospolop)!
|
|
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
|
|
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
|
|
|
|
</details>
|