目录导航
黑客入门
在线网站实践学习
Tryhackme是一个带有虚拟机的平台,需要通过演练来解决,这对于初学者和普通的CTF非常有用,您必须自行攻入这些机器。
Rootme是在线托管虚拟机被黑客入侵的另一个页面。
Vulnhub拥有要下载然后破解的机器
https://www.hackthebox.eu/
https://academy.hackthebox.eu/catalogue
Hackthebox可以在线入侵计算机,但是免费版本却非常有限。
最近,他们开办了他们的学院,但是它比tryhackme贵一点,而且价格便宜。
这个网站似乎是一个社区平台
免费网站,提供视频和CTF
这个站点有很多用于法医学习的二进制文件。
https://www.hackthissite.org/missions/basic/
黑客技术之物理攻击
0-物理攻击
BIOS密码
电池
大多数的母体有电池。如果您在30分钟内将其删除,BIOS的设置将重新启动(包括密码)。
跳线CMOS
大多数主板都有跳线,可以重新启动设置。该跳线将一个中心引脚连接到另一个引脚,如果您将那些引脚连接到母板上,则将被重置。
现场工具
例如,如果您可以从Live CD/USB运行Kali Linux,则可以使用killCmos或CmosPWD之类的工具(Kali中包括了最后一个),您可以尝试恢复BIOS的密码。
在线BIOS密码恢复
将BIOS密码输入3次错误,BIOS将显示错误消息并被阻止。 访问页面https://bios-pw.org并介绍BIOS显示的错误代码,您可能会很幸运并获得有效的密码(同一搜索可能会向您显示不同的密码,并且超过1个可能是有效的)。
UEFI
要检查UEFI的设置并执行某种攻击,您应该尝试使用chipsec。 使用此工具,您可以轻松禁用安全启动:
python chipsec_main.py -module exploits.secure.boot.pk
内存
冷启动
该RAM存储器是从1到2分钟持续从计算机断电的时间。如果在存储卡上使用冷水(例如液氮),则此时间最多可延长10分钟。
然后,您可以进行内存转储(使用诸如dd.exe,mdd.exe,Memoryze,win32dd.exe或DumpIt之类的工具)来分析内存。
您应该使用波动性分析内存。
盗梦空间(INCEPTION)
Inception是利用基于PCI的DMA的物理内存操纵和黑客工具。该工具可以攻击FireWire,Thunderbolt,ExpressCard,PC卡和任何其他PCI/PCIe硬件接口。 连接你的计算机到受害者计算机上的一个接口和盗梦空间会尝试修补的pyshical内存给你的访问。
如果INCEPTION成功,则所输入的任何密码均无效。
它不适用于Wndows10。
live CD/USB
粘滞键等
- SETHC:按住SHIFT键5次时,将调用sethc.exe
- UTILMAN:通过按WINDOWS + U调用Utilman.exe
- OSK:按下WINDOWS + U,然后启动屏幕键盘,即可调用osk.exe
- DISP:通过按下WINDOWS + P来调用DisplaySwitch.exe
这些二进制文件位于C:\Windows\System32 。您可以更改它们中的任何一个以获取二进制cmd.exe的副本(也位于同一文件夹中),并且在任何时候调用任何这些二进制文件时,都会出现命令提示符(如SYSTEM)。
修改SAM
您可以使用工具chntpw来修改已安装的Windows文件系统的SAM文件。然后,例如,您可以更改管理员用户的密码。 该工具在KALI中可用。
chntpw -h chntpw -l <path_to_SAM>
在Linux系统中,您可以修改/etc/shadow或/etc/passwd文件。
Kon-Boot
Kon-Boot是最好的工具之一,它可以使您无需知道密码即可登录Windows。它通过挂接到系统BIOS并在引导时临时更改Windows内核的内容来工作(新版本也可用于UEFI)。然后,您可以在登录期间输入任何内容作为密码。下次在没有Kon-Boot的情况下启动计算机时,原始密码将返回,临时更改将被放弃,并且系统将像什么都没有发生一样工作。 了解更多:https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/
这是一个实时CD/USB,可以修补内存,因此您无需知道密码即可登录。 Kon-Boot还执行StickyKeys技巧,因此您可以按Shift 5次以获得Administrator cmd。
运行Windows
初始快捷方式
引导快捷方式
- supr-BIOS
- f8-恢复模式
- supr -BIOS初始化
- f8-恢复模式
- Shitf(在Windows横幅后面)-转到登录页面,而不是自动登录(避免自动登录)
bad USB
橡皮鸭教程
Teensyduino
还有大量有关如何创建自己的bad USB的教程。
卷影复制
借助管理员权限和Powershell,您可以复制SAM文件。请参阅此代码。

绕过Bitlocker
Bitlocker使用2个密码。用户使用的密码和恢复密码(48位数字)。
如果幸运的话,Windows当前会话中存在文件C:\Windows\MEMORY.DMP(这是一个内存转储),您可以尝试在其中搜索恢复密码。您可以获取此文件和文件系统的副本,然后使用Elcomsoft法医磁盘Dercyptor来获取内容(仅当密码位于内存转储中时,此功能才有效)。 您也coud强制内存转储使用NotMyFault的Sysinternals的,但这将重新启动系统并具有为管理员执行。
您还可以使用Passware Kit Forensic尝试暴力攻击。
社会工程学
最后,您可以使用户添加新的恢复密码,使他以管理员身份执行:
schtasks /create /SC ONLOGON /tr "c:/windows/system32/manage-bde.exe -protectors -add c: -rp 000000-000000-000000-000000-000000-000000-000000-000000" /tn tarea /RU SYSTEM /f
这将在下次登录时添加一个新的恢复密钥(由48个零组成)。
要检查有效的恢复密钥,可以执行:
manage-bde -protectors -get c: