美文网首页
利用5次shift漏洞破解win7密码

利用5次shift漏洞破解win7密码

作者: 有事找叮当 | 来源:发表于2022-05-23 23:04 被阅读0次

    漏洞描述
    我们对win7为例进行测试项目,带有漏洞的win7系统,VMware虚拟机:

    在未登录系统的界面停留,连按shift键5次,弹出粘滞键;

    // 此为粘滞键的路径
    c: \windows\system32\sethc.exe;
    

    这里注意在win7和win10没有进入系统时,可以通过系统修复漏洞篡改文件名进入系统。(若已修补漏洞则无法利用)
    我们的目的是更改文件名,在我们点击5次shift以后会直接出现带有管理员权限的cmd命令提示符。
    系统介绍
    这是win7系统的基本配置,这里只有三个用户,一个管理员用户和两个普通用户,见图1。

    过程复现
    首先我们模拟在不知道密码的情况下去破解系统,这里我们给史密斯设置了一个复杂的密码,见图2。


    我们在注销后进入登陆界面,在登陆界面连按5次shift出现了粘滞键如下图3。



    接着我们点击重新启动见图4当看见windows图标是我们再次重新启动,接着我们看到图标后再次点击重新启动(如果不行再来一次)见图5,真实机就再次按一下开机键,进入windows错误恢复界面见图6,相信大家都见过,很熟悉哈哈。


    image.png

    image.png

    当我们进入启动修复界面不用管他,等一会会出现如下图7,我们点击取消,如果还原就没有任何意义了,点击取消后微软会继续尝试修复,我们耐心等待。

    这里我们看到微软让我们发送问题见图8,这里我们看见下面有一个产看问题提详细信息,我们将它点开


    image.png

    进入后我们可以看到问题签名,接着向下滑,看到开了一个链接肯定是没办法利用的,但是下面可以看到一个windows的路径见图9,我们点进去


    image.png
    我们点击文件–打开–见图11,我们的目的是要将找到sethc粘滞键程序,将粘滞键重命名,再将cmd复制一个副本并重命名为sethc文件名,重新启动即可,需要注意的是,将文件类型改成所有文件见图12。

    我们选择D盘,点击windows,进入system32文件夹,找到sethc.exe文件


    大家可以清楚的看到图标,这里我改成了lili文件见图14,接着找到cmd并将cmd复制一个改为sethc文件名见图15,

    image.png

    接着把所有都关闭,并重启系统,重启完后再次按5次shift键会出现的就是cmd啦见图16!!


    image.png

    这里我们有两种办法去进入,第一种是修改shimisi账户的密码进入系统,第二种是重新创建一个新的账户并为新的账户赋予管理员的权限,首先我们先实现第一种(不推荐)如果在正是实战中会被发现见图17,点击后会直接进入系统。

    // 将shimisi的账户密码改为空
    net user shimisi ""
    

    第二种是创建一个新用户并将新建的账户添加到管理员组中见图18。

    // 创建一个账户,并设置账户名及密码
    net user 用户名 密码 /add
    // 将新建的用户添加到系统管理员组中
    net localgroup administrators 用户名 /add
    
    image.png

    重新启动,即可在不破坏原有的账户情况下,新建一个账户进行入侵。复现完成,分享只为学习交流,本人不承担任何责任哈(太难了。)

    相关文章

      网友评论

          本文标题:利用5次shift漏洞破解win7密码

          本文链接:https://www.haomeiwen.com/subject/wzmdprtx.html