提起如何入侵局域網(wǎng)電腦(局域網(wǎng)黑進(jìn)另一臺(tái)電腦) 大家在熟悉不過了,被越來越多的人所熟知,那你知道如何入侵局域網(wǎng)電腦(局域網(wǎng)黑進(jìn)另一臺(tái)電腦) 嗎?快和小編一起去了解一下吧!
博發(fā)自奧菲斯量子比特報(bào)道| QbitAI,微信官方賬號(hào)
電腦被盜三十分鐘后,公司內(nèi)網(wǎng)被接入。
【資料圖】
不僅擁有活動(dòng)目錄中的基本權(quán)限,還可以在內(nèi)部文件中自由來去!
但是我的受到嚴(yán)密保護(hù)的Windows防火墻呢?
我可以生成和存儲(chǔ)各種密鑰的TPM芯片呢?
黑客是如何越過這些障礙的?
繞過TPM
好了,現(xiàn)在請(qǐng)請(qǐng)出我們的受害者—
一臺(tái)搭載Windows 10系統(tǒng)的聯(lián)想筆記本電腦。
它使用Microsoft BitLocker,由Microsoft可信平臺(tái)模塊(TPM)加密。
此時(shí),要提取驅(qū)動(dòng)器的解密密鑰,入侵內(nèi)網(wǎng),需要從TPM入手:
然而,這是一種具有高度復(fù)雜結(jié)構(gòu)和許多篡改檢測(cè)和保護(hù)的硬件。直接攻擊Youyou.com可能要花很多時(shí)間..
因此,我們可以圍繞TPM討論依賴關(guān)系和內(nèi)容。
例如...不使用TPM 2.0標(biāo)準(zhǔn)的加密通信功能的BitLocker。
這意味著從TPM發(fā)送的所有數(shù)據(jù)都以明文的形式在SPI總線上傳輸,包括Windows的解密密鑰。
如果您能掌握該密鑰,就可以解密驅(qū)動(dòng)器,獲得VPN客戶端配置的訪問權(quán)限,然后訪問內(nèi)部 *** 。
但是現(xiàn)在問題又來了。
要捕獲SPI總線上的數(shù)據(jù),將引線或探針連接到TPM的引腳。
這個(gè)“引腳”只有0.25mm寬,相隔0.5mm,是一個(gè)平放在芯片表面,很難物理連接的偽引腳。
有沒有更大更好連接的?
有:
這是一個(gè)和TPM共用一條SPI總線的CMOS芯片,管腳非常清晰。
好了,Saleae邏輯分析儀,連接!
來自預(yù)登錄功能“后門”的入侵
現(xiàn)在,檢測(cè)器已連接,計(jì)算機(jī)已啟動(dòng)。
現(xiàn)在,我們需要在數(shù)百萬個(gè)SPI字節(jié)中找到一個(gè)正在發(fā)送的BitLocker解密密鑰。
首先,使用HLA進(jìn)行事務(wù)分析:
經(jīng)過幾天的排查和比對(duì),我們找到了TPM命令包不同位掩碼的組合,以及用友找密鑰使用的不同正則表達(dá)式。
然后用bitlocker-spi-toolkit解析這些請(qǐng)求,密鑰就獲得了!
接下來,我們用密鑰解密SSD,看看里面有什么。
拔下SSD,將其安裝在適配器上,然后插入:
完成磁盤鏡像后,我們使用脫臼工具集來解密驅(qū)動(dòng)器。
另外,我們還發(fā)現(xiàn)了正在使用的VPN客戶端:Palo Alto的Global Protection (GP)。
GP有一個(gè)預(yù)登錄功能,它對(duì)端點(diǎn)(不是用戶)進(jìn)行身份驗(yàn)證,并允許域腳本或其他任務(wù)在端點(diǎn)啟動(dòng)后立即運(yùn)行。
這樣,我們就可以在沒有任何憑證的情況下,使用粘滯鍵后門訪問VPN。
通過后門訪問,我們需要將解密的Windows映像引導(dǎo)到虛擬機(jī)中。
因此,首先創(chuàng)建一個(gè)VMDK,將解密BitLocker分區(qū)和加密映像的初始扇區(qū)映射到適當(dāng)?shù)腣M分區(qū):然后使用VMDK和粘滯鍵后門的WIndows映像創(chuàng)建并啟動(dòng)虛擬機(jī),并按WIndows U:
△全局保護(hù)狀態(tài):已連接
然后,您可以在域中運(yùn)行基本的 *** B命令。
比如查詢用戶、組、系統(tǒng)等 *** 域控制器的各類域信息。
或者列出并查看 *** E內(nèi)部共享的文件內(nèi)容:
您還可以通過訪問此計(jì)算機(jī)帳戶發(fā)起內(nèi)部攻擊。
例如,將一個(gè)文件寫入內(nèi)部文件服務(wù)器并讀回:
現(xiàn)在,我們已經(jīng)進(jìn)入了內(nèi)部 *** -
包括活動(dòng)目錄中的基本特權(quán)和對(duì)內(nèi)部文件共享資源的訪問權(quán)限。
有了這個(gè),就有可能開始進(jìn)行LNK攻擊或安裝木馬的pdf入侵,最終數(shù)據(jù)泄漏是可能的。
Windows11更新強(qiáng)制設(shè)備安裝TPM2.0。
當(dāng)然,以上所有過程都不是真正的黑客攻擊。
相反,一家美國 *** 安全公司Dolos Group回應(yīng)了客戶的質(zhì)疑:
你能對(duì)被偷的筆記本做什么?你能進(jìn)入我們的內(nèi)部網(wǎng)嗎?
因此,Dolos Group團(tuán)隊(duì)展示了如何使用一臺(tái)“被盜”的公司筆記本電腦,將幾個(gè)漏洞鏈接在一起,最終進(jìn)入公司內(nèi)部網(wǎng)。
值得注意的是,Dolos小組在入侵開始時(shí)就提到:
BitLocker不使用TPM 2.0標(biāo)準(zhǔn)的加密通信功能。
這不禁讓人想起Windows S11更新時(shí)強(qiáng)制設(shè)備必須有TPM2.0的措施:
那么,與1相比,2.0版本增加了哪些功能呢?x標(biāo)?
簡(jiǎn)單地說,TPM 2.0大大增加了內(nèi)置于模塊中的加密算法的類型和安全性。
所以兼容的軟件和場(chǎng)景更多,生成的密碼更長(zhǎng),更難破解。
結(jié)合以上用舊版TPM入侵電腦的情況,似乎很容易理解微軟將TPM2.0列入Windows 11必備硬件配置列表。
不過,也有網(wǎng)友表示:
為了避免這個(gè)問題,您應(yīng)該有一個(gè)必要的外部密碼來解鎖硬盤,而不是TPM。
參考鏈接:[1]https://dolos group . io/blog/2021/7/9/從被盜筆記本電腦到公司內(nèi)部 *** [2]https://news.ycombinator.com/item? id = 27986316
團(tuán)隊(duì):https://dolosgroup.io/
—結(jié)束—
量子QbitAI頭數(shù)簽名
我們之一次了解到尖端技術(shù)的趨勢(shì)。
關(guān)鍵詞: 局域網(wǎng)
責(zé)任編輯:Rex_23
