超酷Kon-Boot演示:GIF图解密码绕过技术
作者:Jordan Drysdale(受害者)// Kent Ickler(攻击者)
在本演示中,受害者锁定计算机后离开去续杯咖啡。攻击者趁机突破所有系统和用户防御。
当系统被锁定且用户未守护其PC/笔记本/MacBook时,攻击者将预装Kon-Boot 2合1的U盘插入设备并重启。
Kon-Boot的操作简单如BIOS从U盘启动。安装程序极其简易,从零开始到制作成武器化U盘仅需约30秒。
攻击者浏览BIOS选项并选择从U盘启动。
Kon-Boot提供两种密码界面绕过方式:
- 绕过模式(注意后续的单字符输入加回车操作)
- 新用户模式:创建root或Kon-Boot用户并加入本地管理员组
至此,攻击者已成功进入系统,可以:
- 窃取数据
- 使用Bash Bunny进行数据渗出
- 恢复Wi-Fi配置文件
- 通过标准Windows拖放操作dump文件
最后,攻击者可拔出U盘、锁定系统、重启或执行任意操作。重启后,除了已关闭的程序或文件外,用户完全无法察觉系统曾被入侵。
Kon-Boot是每个渗透测试人员工具包中必备的利器。