局域网黑进另一台电脑 如何入侵局域网电脑

博发自奥菲斯量子比特报道| QbitAI,微信官方账号【局域网黑进另一台电脑 如何入侵局域网电脑】电脑被盗三十分钟后 , 公司内网被接入 。
不仅拥有活动目录中的基本权限,还可以在内部文件中自由来去!
但是我的受到严密保护的Windows防火墙呢?
我可以生成和存储各种密钥的TPM芯片呢?
黑客是如何越过这些障碍的?
绕过TPM好了,现在请请出我们的受害者—
一台搭载Windows 10系统的联想笔记本电脑 。
它使用Microsoft BitLocker,由Microsoft可信平台模块(TPM)加密 。
此时,要提取驱动器的解密密钥,入侵内网,需要从TPM入手:
然而 , 这是一种具有高度复杂结构和许多篡改检测和保护的硬件 。直接攻击会花费很多时间 。
因此,我们可以围绕TPM讨论依赖关系和内容 。
例如...不使用TPM 2.0标准的加密通信功能的BitLocker 。
这意味着从TPM发送的所有数据都以明文形式在SPI总线上传输,包括Windows的解密密钥 。
如果您能掌握该密钥,就可以解密驱动器,获得VPN客户端配置的访问权限,然后访问内部网络 。
但是现在问题又来了 。
要捕获SPI总线上的数据,将引线或探针连接到TPM的引脚 。
这个“引脚”只有0.25mm宽,相隔0.5mm,是一个平放在芯片表面 , 很难物理连接的伪引脚 。
有没有更大更好连接的?
有:
这是一个和TPM共用一条SPI总线的CMOS芯片,管脚非常清晰 。
好了,Saleae逻辑分析仪,连接!
来自预登录功能“后门”的入侵现在,检测器已连接,计算机已启动 。
现在,我们需要在数百万个SPI字节中找到一个正在发送的BitLocker解密密钥 。
首先 , 使用HLA进行事务分析:
经过几天的排查和对比,我们找到了TPM命令包的不同位掩码和用于查找密钥的不同正则表达式的组合 。
然后用bitlocker-spi-toolkit解析这些请求,密钥就获得了!
接下来 , 我们用密钥解密SSD,看看里面有什么 。
拔下SSD,将其安装在适配器上 , 然后插入:
完成磁盘镜像后,我们使用脱臼工具集来解密驱动器 。
另外 , 我们还发现了正在使用的VPN客户端:Palo Alto的Global Protection (GP) 。
GP有一个预登录功能,它对端点(不是用户)进行身份验证,并允许域脚本或其他任务在端点启动后立即运行 。
这样,我们就可以在没有任何凭证的情况下,使用粘滞键后门访问VPN 。
通过后门访问 , 我们需要将解密的Windows映像引导到虚拟机中 。
因此 , 首先创建一个VMDK,将解密BitLocker分区和加密映像的初始扇区映射到适当的VM分区:然后使用VMDK和粘滞键后门的WIndows映像创建并启动虚拟机,并按WIndows U:
△全局保护状态:已连接然后,您可以在域中运行基本的SMB命令 。
比如查询用户、组、系统等网络域控制器的各类域信息 。
或者列出并查看SME内部共享的文件内容:
您还可以通过访问此计算机帐户发起内部攻击 。
例如,将一个文件写入内部文件服务器并读回:
现在,我们已经进入了内部网络-
包括对active directory的基本权限和对内部文件共享的访问权限 。
有了这个,就有可能开始进行LNK攻击或安装木马的pdf入侵,最终数据泄漏是可能的 。
Windows11更新强制设备安装TPM2.0 。当然,以上所有过程都不是真正的黑客攻击 。
相反,美国网络安全公司Dolos Group回应了客户的质疑:
你能对被偷的笔记本做什么?你能进入我们的内部网吗?
因此,Dolos Group团队展示了如何使用一台“被盗”的公司笔记本电脑,将几个漏洞链接在一起,最终进入公司内部网 。
值得注意的是,Dolos小组在入侵开始时就提到:
BitLocker不使用TPM 2.0标准的加密通信功能 。
这不禁让人想起Windows S11更新时强制设备必须有TPM2.0的措施:
那么,与1相比,2.0版本增加了哪些功能呢?x标?
简单地说,TPM 2.0大大增加了内置于模块中的加密算法的类型和安全性 。
所以兼容的软件和场景更多 , 生成的密码更长,更难破解 。
结合以上用旧版TPM入侵电脑的情况,似乎很容易理解微软将TPM2.0列入Windows 11必备硬件配置列表 。
不过,也有网友表示:
为了避免这个问题,您应该有一个必要的外部密码来解锁硬盘,而不是TPM 。
参考链接:[1]https://dolos group . io/blog/2021/7/9/从被盗笔记本电脑到公司内部网络[2]https://news.ycombinator.com/item? id = 27986316

推荐阅读