Physical Attacks

从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)

支持HackTricks的其他方式:

BIOS密码恢复和系统安全

重置BIOS可以通过多种方式实现。大多数主板包括一个电池,将其拔出约30分钟后,将重置BIOS设置,包括密码。另外,可以通过调整主板上的跳线连接特定引脚来重置这些设置。

在无法或不实际进行硬件调整的情况下,软件工具提供了解决方案。使用像Kali Linux这样的发行版从Live CD/USB运行系统可访问工具如killCmosCmosPWD,可帮助恢复BIOS密码。

在BIOS密码不知道的情况下,连续三次输入错误密码通常会导致错误代码。此代码可用于类似https://bios-pw.org的网站,以潜在地检索可用密码。

UEFI安全

对于使用UEFI而不是传统BIOS的现代系统,可以利用工具chipsec来分析和修改UEFI设置,包括禁用安全启动。可以使用以下命令完成此操作:

python chipsec_main.py -module exploits.secure.boot.pk

RAM分析和冷启动攻击

RAM在断电后会短暂保留数据,通常为1到2分钟。通过应用液氮等冷却物质,可以将此持续时间延长至10分钟。在此延长期间,可以使用像dd.exevolatility这样的工具创建内存转储进行分析。

直接内存访问(DMA)攻击

INCEPTION是一种通过DMA进行物理内存操作的工具,兼容接口如FireWireThunderbolt。它允许通过修补内存以接受任何密码来绕过登录程序。但是,对Windows 10系统无效。

Live CD/USB用于系统访问

更改系统二进制文件如sethc.exeUtilman.execmd.exe的副本可以提供具有系统特权的命令提示符。可以使用像chntpw这样的工具来编辑Windows安装的SAM文件,从而允许更改密码。

Kon-Boot是一种工具,通过临时修改Windows内核或UEFI,可帮助登录Windows系统而无需知道密码。更多信息可在https://www.raymond.cc找到。

处理Windows安全功能

启动和恢复快捷方式

  • Supr:访问BIOS设置。

  • F8:进入恢复模式。

  • 在Windows横幅后按Shift可以绕过自动登录。

BAD USB设备

Rubber DuckyTeensyduino这样的设备可用作创建恶意USB设备的平台,能够在连接到目标计算机时执行预定义的载荷。

卷影复制

管理员权限允许通过PowerShell创建敏感文件的副本,包括SAM文件。

绕过BitLocker加密

如果在内存转储文件(MEMORY.DMP)中找到恢复密码,则可能可以绕过BitLocker加密。可以利用工具如Elcomsoft Forensic Disk DecryptorPassware Kit Forensic来实现此目的。

社会工程学用于添加恢复密钥

可以通过社会工程学策略添加新的BitLocker恢复密钥,说服用户执行一个添加由零组成的新恢复密钥的命令,从而简化解密过程。

从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)

支持HackTricks的其他方式:

最后更新于