前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >黑客攻击之物理攻击教学

黑客攻击之物理攻击教学

作者头像
网e渗透安全部
发布2021-04-16 15:54:43
1.6K0
发布2021-04-16 15:54:43
举报
文章被收录于专栏:白安全组白安全组

0-物理攻击

BIOS密码
电池

大多数的母体有电池。如果您在30分钟内将其删除,BIOS的设置将重新启动(包括密码)。

跳线CMOS

大多数主板都有跳线,可以重新启动设置。该跳线将一个中心引脚连接到另一个引脚,如果您将那些引脚连接到母板上,则将被重置。

现场工具

例如,如果您可以从Live CD/USB运行Kali Linux,则可以使用killCmosCmosPWD之类的工具(Kali中包括了最后一个),您可以尝试恢复BIOS的密码。

在线BIOS密码恢复

将BIOS密码输入3次错误,BIOS将显示错误消息并被阻止。 访问页面https://bios-pw.org并介绍BIOS显示的错误代码,您可能会很幸运并获得有效的密码(同一搜索可能会向您显示不同的密码,并且超过1个可能是有效的)。

UEFI

要检查UEFI的设置并执行某种攻击,您应该尝试使用chipsec。 使用此工具,您可以轻松禁用安全启动:

代码语言:javascript
复制
python chipsec_main.py -module exploits.secure.boot.pk

内存

冷启动

该RAM存储器是从1到2分钟持续从计算机断电的时间。如果在存储卡上使用冷水(例如液氮),则此时间最多可延长10分钟。

然后,您可以进行内存转储(使用诸如dd.exe,mdd.exe,Memoryze,win32dd.exe或DumpIt之类的工具)来分析内存。

您应该使用波动性分析内存。

盗梦空间(INCEPTION)

Inception是利用基于PCI的DMA的物理内存操纵和黑客工具。该工具可以攻击FireWire,Thunderbolt,ExpressCard,PC卡和任何其他PCI/PCIe硬件接口。 连接你的计算机到受害者计算机上的一个接口和盗梦空间会尝试修补的pyshical内存给你的访问。

如果INCEPTION成功,则所输入的任何密码均无效。

它不适用于Wndows10。

live CD/USB

粘滞键等
  • SETHC:按住SHIFT键5次时,将调用sethc.exe
  • UTILMAN:通过按WINDOWS + U调用Utilman.exe
  • OSK:按下WINDOWS + U,然后启动屏幕键盘,即可调用osk.exe
  • DISP:通过按下WINDOWS + P来调用DisplaySwitch.exe

这些二进制文件位于C:\Windows\System32 。您可以更改它们中的任何一个以获取二进制cmd.exe的副本(也位于同一文件夹中),并且在任何时候调用任何这些二进制文件时,都会出现命令提示符(如SYSTEM)。

修改SAM

您可以使用工具chntpw来修改已安装的Windows文件系统的SAM文件。然后,例如,您可以更改管理员用户的密码。 该工具在KALI中可用。

代码语言:javascript
复制
chntpw -hchntpw -l <path_to_SAM>

在Linux系统中,您可以修改/etc/shadow/etc/passwd文件。

Kon-Boot

Kon-Boot是最好的工具之一,它可以使您无需知道密码即可登录Windows。它通过挂接到系统BIOS并在引导时临时更改Windows内核的内容来工作(新版本也可用于UEFI)。然后,您可以在登录期间输入任何内容作为密码。下次在没有Kon-Boot的情况下启动计算机时,原始密码将返回,临时更改将被放弃,并且系统将像什么都没有发生一样工作。 了解更多:https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/

这是一个实时CD/USB,可以修补内存,因此您无需知道密码即可登录。 Kon-Boot还执行StickyKeys技巧,因此您可以按Shift 5次以获得Administrator cmd。

运行Windows

初始快捷方式
引导快捷方式
  • supr-BIOS
  • f8-恢复模式
  • supr -BIOS初始化
  • f8-恢复模式
  • Shitf(在Windows横幅后面)-转到登录页面,而不是自动登录(避免自动登录)

bad USB

橡皮鸭教程
  • 教程1
  • 教程2
Teensyduino
  • 有效载荷和教程

还有大量有关如何创建自己的bad USB的教程。

卷影复制

借助管理员权限和Powershell,您可以复制SAM文件。请参阅此代码。

绕过Bitlocker

Bitlocker使用2个密码。用户使用的密码和恢复密码(48位数字)。

如果幸运的话,Windows当前会话中存在文件C:\Windows\MEMORY.DMP(这是一个内存转储),您可以尝试在其中搜索恢复密码。您可以获取此文件和文件系统的副本,然后使用Elcomsoft法医磁盘Dercyptor来获取内容(仅当密码位于内存转储中时,此功能才有效)。 您也coud强制内存转储使用NotMyFaultSysinternals的,但这将重新启动系统并具有为管理员执行。

您还可以使用Passware Kit Forensic尝试暴力攻击。

社会工程学

最后,您可以使用户添加新的恢复密码,使他以管理员身份执行:

代码语言:javascript
复制
schtasks /create /SC ONLOGON /tr "c:/windows/system32/manage-bde.exe -protectors -add c: -rp 000000-000000-000000-000000-000000-000000-000000-000000" /tn tarea /RU SYSTEM /f

这将在下次登录时添加一个新的恢复密钥(由48个零组成)。

要检查有效的恢复密钥,可以执行:

代码语言:javascript
复制
manage-bde -protectors -get c:
本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-04-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 白安全组 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0-物理攻击
    • BIOS密码
      • 电池
        • 跳线CMOS
          • 现场工具
            • 在线BIOS密码恢复
            • UEFI
            • 内存
              • 冷启动
              • 盗梦空间(INCEPTION)
              • live CD/USB
                • 粘滞键等
                • 修改SAM
                • Kon-Boot
                • 运行Windows
                  • 初始快捷方式
                    • 引导快捷方式
                    • bad USB
                      • 橡皮鸭教程
                        • Teensyduino
                        • 卷影复制
                        • 绕过Bitlocker
                        • 社会工程学
                        领券
                        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档