超级便捷的Kon-Boot演示
受害者:Jordan Drysdale // 攻击者:Kent Ickler //
在本演示中,受害者锁定了计算机并外出续杯咖啡。攻击者突破了所有系统和用户防御措施。
当系统被锁定且用户未守护其PC/笔记本电脑/MacBook时,攻击者将预先安装Kon-Boot 2合1的USB驱动器插入设备并重启。
Kon-Boot的操作简单到只需从BIOS启动到U盘。安装过程极其简单,从零开始到制作成武器化U盘仅需约30秒。
攻击者浏览BIOS选项并选择从U盘启动。
Kon-Boot提供两种绕过密码屏幕的方式:可以在绕过模式下运行(注意以下单字符输入加回车);或者,Kon-Boot可以在"新用户"模式下运行,创建root或Kon-Boot用户并添加到本地管理员组。
就这样,攻击者成功进入系统,可以获取数据、运行Bash Bunny进行数据渗出、恢复Wi-Fi配置文件,或只是通过标准Windows拖放操作转储文件。
最后,攻击者可以拔出USB、锁定系统、重启或执行任何操作。重启后,除了丢失的打开程序、文件等,用户对任何入侵行为毫无察觉。
Kon-Boot是每个渗透测试人员工具包中必备的工具。