Physical Attacks
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
BIOSのリセットは、いくつかの方法で実行できます。ほとんどのマザーボードにはバッテリーが含まれており、これを約30分取り外すことで、パスワードを含むBIOS設定がリセットされます。あるいは、マザーボード上のジャンパーを調整して、特定のピンを接続することでこれらの設定をリセットできます。
ハードウェアの調整が不可能または実用的でない場合、ソフトウェアツールが解決策を提供します。Kali Linuxのようなディストリビューションを使用してLive CD/USBからシステムを実行すると、BIOSパスワードの回復を支援するkillCmosやCmosPWDなどのツールにアクセスできます。
BIOSパスワードが不明な場合、誤って3回入力すると、通常はエラーコードが表示されます。このコードは、https://bios-pw.orgのようなウェブサイトで使用して、使用可能なパスワードを取得するのに役立ちます。
従来のBIOSの代わりにUEFIを使用する現代のシステムでは、ツールchipsecを使用してUEFI設定を分析および変更し、Secure Bootを無効にすることができます。これは、次のコマンドで実行できます:
python chipsec_main.py -module exploits.secure.boot.pk
RAMは、電源が切れた後もデータを短時間保持します。通常は1〜2分ですが、液体窒素などの冷却物質を適用することで10分に延長できます。この延長された期間中に、dd.exeやvolatilityなどのツールを使用してメモリダンプを作成し、分析できます。
INCEPTIONは、FireWireやThunderboltなどのインターフェースを介して物理メモリ操作を行うために設計されたツールです。これは、任意のパスワードを受け入れるようにメモリをパッチすることでログイン手続きをバイパスすることを可能にします。ただし、Windows 10システムには効果がありません。
sethc.exeやUtilman.exeのようなシステムバイナリをcmd.exeのコピーで変更することで、システム権限を持つコマンドプロンプトを提供できます。chntpwなどのツールを使用して、WindowsインストールのSAMファイルを編集し、パスワードを変更できます。
Kon-Bootは、WindowsカーネルやUEFIを一時的に変更することで、パスワードを知らなくてもWindowsシステムにログインできるツールです。詳細情報はhttps://www.raymond.ccで確認できます。
Supr:BIOS設定にアクセス。
F8:リカバリーモードに入る。
Windowsバナーの後にShiftを押すことで、自動ログインをバイパスできます。
Rubber DuckyやTeensyduinoのようなデバイスは、ターゲットコンピュータに接続されたときに事前定義されたペイロードを実行できるbad USBデバイスを作成するためのプラットフォームとして機能します。
管理者権限を持つことで、PowerShellを通じてSAMファイルを含む機密ファイルのコピーを作成できます。
BitLocker暗号化は、MEMORY.DMPファイル内にリカバリーパスワードが見つかればバイパスできる可能性があります。これには、Elcomsoft Forensic Disk DecryptorやPassware Kit Forensicなどのツールを使用できます。
新しいBitLockerリカバリーキーは、ユーザーに新しいリカバリーキーをゼロで構成するコマンドを実行させることで追加でき、これにより復号化プロセスが簡素化されます。