<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    近源滲透之——繞過鎖屏和Bitlocker

    VSole2023-06-16 10:01:44

    近源滲透中經常遇到電腦存在登錄密碼的情況。某些安全措施嚴格的目標,還會啟用Bitlocker磁盤加密。本文將介紹兩個工具,幫助繞過鎖屏和Bitlocker。

    它們安裝在U盤上。近源滲透時,將U盤插入電腦,并從U盤引導。即可繞過登錄密碼或Bitlocker。

    Kon-Boot

    Kon-Boot是最著名的密碼繞過工具。其原理可謂神奇:在系統引導階段,通過修改Windows內核,使驗證用戶憑證的代碼失效。它不會刪除密碼,而是使登錄時的密碼驗證失效,輸入任意密碼即可登錄。

    配置與使用

    完整版本的Kon-Boot是付費軟件,個人許可證價格為$50,商業許可證價格為$140。

    如果不打算購買許可證,也可以使用免費版本。本文使用最后一個免費版本V2.5。該版本可以繞過除Windows 10的在線賬戶之外的密碼。在繞過失敗時,Kon-Boot可以添加賬號,或安裝Shift鍵后門。

    • 下載Kon-Boot后進入其根目錄下的kon-bootUSB目錄,目錄結構如圖:

    • 準備一個空白U盤,接入電腦。注意:后續操作需要格式化此U盤。
    • 右鍵,以管理員身份運行bat。在彈出的對話框中點擊確定

    • 如果顯示的U盤信息無誤,點擊確定

    此時Kon-Boot已經成功安裝

    • 在滲透測試時,將U盤插入目標電腦。重啟電腦后,在開機時進入BIOS

    (不同主板的方式不同。常見的有按下ESC、DEL、F2或F12鍵)

    • 選擇從U盤啟動,或設置U盤為第一啟動項。如圖所示,最后一個啟動項是U盤,選擇其啟動即可。

    (如果BIOS開啟了Security Boot,還需將其設置為DISABLE)

    • 如果Kon-Boot啟動正常,將會顯示如下畫面:

    按下回車鍵,即可正常啟動系統。

    • 在登錄界面,輸入任意密碼即可登錄
    • 如果繞過密碼失敗,也可按下五次Shift鍵,呼出命令提示符。借此執行任意命令,或刪除賬號密碼、添加新賬號。此處的命令提示符是System權限。

    Kon-Boot的缺陷

    Kon-Boot可以滿足大多數滲透場景的需求,但它有著幾個缺點:

    • 是付費軟件,全功能版價格為140美元
    • 無法繞過Bitlocker磁盤加密
    • Kon-Boot繞過密碼的成功率差強人意,經常需要重試

    為彌補這些缺陷,我們介紹第二個密碼繞過工具:GrabAccess。

    GrabAccess

    和Kon-Boot類似,GrabAccess也是密碼繞過工具。對比起Kon-Boot,GrabAccess的優點有:

    • 免費,并基于GPL協議開源
    • 可以繞過Bitlocker植入后門
    • 只要引導環境符合要求,成功率接近百分百
    • 自動化植入木馬。只需要一步操作,耗時短,適合近源滲透場景

    其最主要的優勢是成功率高。在實戰中我們發現Kon-boot繞過成功率非常之不穩定,尤其是針對Windows 10。

    但在目前,GrabAccess僅支持UEFI引導的64位系統。針對Windows xp,或MBR引導的Windows 7,仍推薦Kon-Boot。

    快速開始

    GrabAccess最基礎的功能是安裝Shift鍵后門,將Windows粘滯鍵替換為任務管理器。在不登陸的情況下,也可以執行系統命令或讀寫文件。

    • 準備一個U盤。如果是FAT、FAT16或FAT32格式,則可以不刪除已有的文件。否則需要格式化為上述格式。
    • 下載GrabAccess,解壓,將EFI文件夾拷貝到U盤根目錄。

    至此GrabAccess的最簡安裝完成。

    • 將U盤插入電腦,重啟電腦。在啟動時進入BIOS菜單。
    • 選擇從U盤啟動,或設置U盤為第一啟動項。如圖所示,最后一個啟動項是U盤,選擇其啟動即可。

    (如果BIOS開啟了Security Boot,還需將其設置為DISABLE)

    • 如果在Windows引導階段,出現了偽造的CHKDSK界面,說明后門已經植入成功。

    • 在登錄界面,連續按下五次Shift鍵,即可喚出任務管理器。

    • 點擊文件-運行新任務-瀏覽,將右下角的“文件類型”選擇為所有文件,即可查看、讀寫電腦上的所有文件。

    • 或者運行cmd,執行任意代碼。例如刪除當前賬號的密碼、添加新賬號等。

    (新建任務時需要勾選“以系統管理權限創建此任務“)

    自動化植入木馬

    GrabAccess可以自動化植入木馬。寫入指定的程序,并設置自啟動。操作過程與上一章節類似,但需提前將GrabAccess與木馬程序打包。關鍵步驟如下:

    • 下載GrabAccess,解壓。
    • 將要植入的木馬程序命名為exe,覆蓋GrabAccess_Builder目錄下的同名文件。

    • 運行bat。

    • 將EFI文件夾拷貝到U盤根目錄。其后操作與上一章相同。

    在Windows啟動后,木馬就已經完成植入。拔出U盤,跑路即可。

    (如果目標存在Bitlocker,在出現Bitlocker界面時,就可以拔U盤跑路。但在此之后目標電腦須正常登錄,木馬才會植入。如果在Bitlocker界面直接關機,GrabAccess會失效)

    項目地址

    可以在GrabAccess的項目頁面下載其Released版本和源代碼:

    https://github.com/Push3AX/GrabAccess

    鎖屏u盤啟動
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    某些安全措施嚴格的目標,還會啟用Bitlocker磁盤加密。配置與使用完整版本的Kon-Boot是付費軟件,個人許可證價格為$50,商業許可證價格為$140。該版本可以繞過除Windows 10的在線賬戶之外的密碼。右鍵,以管理員身份運行bat。但在目前,GrabAccess僅支持UEFI引導的64位系統。針對Windows xp,或MBR引導的Windows 7,仍推薦Kon-Boot。在不登陸的情況下,也可以執行系統命令或讀寫文件。至此GrabAccess的最簡安裝完成。在啟動時進入BIOS菜單。選擇從U啟動,或設置U為第一啟動項。
    BadUSB制作
    2022-07-27 13:55:23
    CS4環境部署部署CS4服務端上傳CS4到云服務器。進入CS4目錄,先給執行文件teamserver足夠的權限:chmod 777 ./teamserver. 但由于需要服務一直在后臺啟動,所以使用screen命令。
    摘要:隨著“十四五”數字化轉型的進一步推進以及北斗、5G、工業物聯網、人工智能等新科技在智慧油儲中深入應用,屬于國家關鍵信息基礎設施范疇內的智慧油儲面臨新的網絡安全與數據安全的嚴峻挑戰。針對日益嚴峻的網絡安全態勢,采用主動防御的策略以及SOAR與AI等技術,輔以誘捕措施,有效抵御外部針對油儲關鍵信息的網絡攻擊,切實保護了關鍵生產要素的數據安全,保障了油儲的正常生產運行。
    編者按: 關于企業上市全過程中的數據安全、網絡安全和個人信息保護方面的監管重點、風險和應對,DPO社群中的很多同仁發表過一些文章: 企業上市過程面臨的數據合規問題和相關風險:境外篇 2021版(DPO社群成員觀點) 從墨跡IPO被否看擬境內上市企業的數據合規工作(DPO社群成員觀點) 企業上市過程面臨的數據合規問題和相關風險:境外篇(DPO社群成員觀點) 企業上市過程面臨的數據合規問題和相關風
    系統安全第37篇繼續介紹APT相關知識,希望您喜歡
    安全區域邊界在近幾年變得越來越精細越來越模糊,因為攻擊的形式、病毒傳播的途徑層出不窮,我以攻擊者的角度去看,任何一個漏洞都可以成為勒索病毒傳播和利用的方式,我們要做到全面補丁壓力重重,通過邊界劃分,依靠不同的邊界安全防護,在發生問題的情況下將損失降到最低。
    ?上整理的?試問題?全,有些 HW ?試的題,已經收集好了,提供給?家。
    WEB安全梳理-操作系統
    2022-08-10 07:16:03
    WEB安全梳理-操作系統
    HW:證據收集
    2022-07-26 09:25:00
    網絡取證是指捕獲、記錄和分析網絡事件以發現安全攻擊或其他的問題事件的來源。
    圖形模式與文字模式的切換方式Linux預設提供了六個命令窗口終端機讓我們來登錄。暫停后,可以使用fg恢復它。該目錄下存放的是Linux的外部設備,在Linux中訪問設備的方式和訪問文件的方式是相同的。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类