美文网首页
利用5次shift漏洞破解win7密码

利用5次shift漏洞破解win7密码

作者: 有事找叮当 | 来源:发表于2022-05-23 23:04 被阅读0次

漏洞描述
我们对win7为例进行测试项目,带有漏洞的win7系统,VMware虚拟机:

在未登录系统的界面停留,连按shift键5次,弹出粘滞键;

// 此为粘滞键的路径
c: \windows\system32\sethc.exe;

这里注意在win7和win10没有进入系统时,可以通过系统修复漏洞篡改文件名进入系统。(若已修补漏洞则无法利用)
我们的目的是更改文件名,在我们点击5次shift以后会直接出现带有管理员权限的cmd命令提示符。
系统介绍
这是win7系统的基本配置,这里只有三个用户,一个管理员用户和两个普通用户,见图1。

过程复现
首先我们模拟在不知道密码的情况下去破解系统,这里我们给史密斯设置了一个复杂的密码,见图2。


我们在注销后进入登陆界面,在登陆界面连按5次shift出现了粘滞键如下图3。



接着我们点击重新启动见图4当看见windows图标是我们再次重新启动,接着我们看到图标后再次点击重新启动(如果不行再来一次)见图5,真实机就再次按一下开机键,进入windows错误恢复界面见图6,相信大家都见过,很熟悉哈哈。


image.png

image.png

当我们进入启动修复界面不用管他,等一会会出现如下图7,我们点击取消,如果还原就没有任何意义了,点击取消后微软会继续尝试修复,我们耐心等待。

这里我们看到微软让我们发送问题见图8,这里我们看见下面有一个产看问题提详细信息,我们将它点开


image.png

进入后我们可以看到问题签名,接着向下滑,看到开了一个链接肯定是没办法利用的,但是下面可以看到一个windows的路径见图9,我们点进去


image.png
我们点击文件–打开–见图11,我们的目的是要将找到sethc粘滞键程序,将粘滞键重命名,再将cmd复制一个副本并重命名为sethc文件名,重新启动即可,需要注意的是,将文件类型改成所有文件见图12。

我们选择D盘,点击windows,进入system32文件夹,找到sethc.exe文件


大家可以清楚的看到图标,这里我改成了lili文件见图14,接着找到cmd并将cmd复制一个改为sethc文件名见图15,

image.png

接着把所有都关闭,并重启系统,重启完后再次按5次shift键会出现的就是cmd啦见图16!!


image.png

这里我们有两种办法去进入,第一种是修改shimisi账户的密码进入系统,第二种是重新创建一个新的账户并为新的账户赋予管理员的权限,首先我们先实现第一种(不推荐)如果在正是实战中会被发现见图17,点击后会直接进入系统。

// 将shimisi的账户密码改为空
net user shimisi ""

第二种是创建一个新用户并将新建的账户添加到管理员组中见图18。

// 创建一个账户,并设置账户名及密码
net user 用户名 密码 /add
// 将新建的用户添加到系统管理员组中
net localgroup administrators 用户名 /add
image.png

重新启动,即可在不破坏原有的账户情况下,新建一个账户进行入侵。复现完成,分享只为学习交流,本人不承担任何责任哈(太难了。)

相关文章

网友评论

      本文标题:利用5次shift漏洞破解win7密码

      本文链接:https://www.haomeiwen.com/subject/wzmdprtx.html