Physical Attacks

ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

BIOSパスワードの回復とシステムセキュリティ

BIOSのリセットはいくつかの方法で達成できます。ほとんどのマザーボードには、BIOS設定、パスワードを含む、をリセットするバッテリーが含まれており、約30分取り外すとリセットされます。また、マザーボード上のジャンパーを調整して特定のピンを接続することで、これらの設定をリセットすることもできます。

ハードウェアの調整が不可能または実用的でない場合、ソフトウェアツールが解決策を提供します。Kali Linuxなどのディストリビューションを使用してLive CD/USBからシステムを実行すると、killCmosCmosPWDなどのツールにアクセスでき、BIOSパスワードの回復に役立ちます。

BIOSパスワードが不明な場合、それを3回間違えて入力すると通常エラーコードが表示されます。このコードは、https://bios-pw.orgのようなウェブサイトで使用して、使用可能なパスワードを取得する可能性があります。

UEFIセキュリティ

従来のBIOSの代わりにUEFIを使用する現代のシステムでは、chipsecツールを使用して、Secure Bootの無効化を含むUEFI設定の分析と変更が可能です。次のコマンドでこれを実行できます:

python chipsec_main.py -module exploits.secure.boot.pk

RAM分析とCold Boot攻撃

RAMは、通常1〜2分の間、電源が切断された後もデータを一時的に保持します。この持続性は、液体窒素などの冷却物質を適用することで10分まで延長できます。この拡張された期間中、dd.exevolatilityなどのツールを使用してメモリダンプを作成し、分析することができます。

直接メモリアクセス(DMA)攻撃

INCEPTIONは、FireWireThunderboltなどのインターフェースと互換性があり、DMAを介した物理メモリ操作のためのツールです。これにより、メモリをパッチして任意のパスワードを受け入れることで、ログイン手順をバイパスできます。ただし、Windows 10システムには効果がありません。

システムアクセスのためのLive CD/USB

sethc.exeUtilman.exeなどのシステムバイナリをcmd.exeのコピーで変更すると、システム特権を持つコマンドプロンプトを提供できます。chntpwなどのツールを使用して、WindowsインストールのSAMファイルを編集してパスワードを変更できます。

Kon-Bootは、Windowsシステムにログインするのを容易にするツールで、WindowsカーネルやUEFIを一時的に変更することでパスワードを知らずにログインできます。詳細はhttps://www.raymond.ccで確認できます。

Windowsセキュリティ機能の取り扱い

ブートおよびリカバリのショートカット

  • Supr: BIOS設定にアクセスします。

  • F8: リカバリモードに入ります。

  • Windowsバナーの後にShiftキーを押すと、自動ログオンをバイパスできます。

BAD USBデバイス

Rubber DuckyTeensyduinoなどのデバイスは、悪意のあるUSBデバイスを作成するプラットフォームとして機能し、ターゲットコンピュータに接続されると事前定義されたペイロードを実行できます。

ボリュームシャドウコピー

管理者特権を使用すると、PowerShellを介してSAMファイルなどの機密ファイルのコピーを作成できます。

BitLocker暗号のバイパス

BitLocker暗号は、メモリダンプファイル(MEMORY.DMP)内に回復パスワードが見つかった場合にバイパスできる可能性があります。この目的のためにElcomsoft Forensic Disk DecryptorPassware Kit Forensicなどのツールを利用できます。

リカバリキーの追加のためのソーシャルエンジニアリング

新しいBitLockerリカバリキーは、ユーザーに新しいリカバリキーを追加するコマンドを実行させることで追加でき、これによりゼロで構成された新しいリカバリキーが復号化プロセスを簡素化します。

Last updated