第一篇博客:windows 7的5次shift漏洞

前言

你们好,这是我人生中第一篇博客!之前呢,没有作笔记的习惯,致使不少东西了解、学习事后不久就忘了,也曾考虑过写博客,将学到的东西记录下来,可是终究是懒了,如今为何又想写博客了呢?怎么说呢,就当成长了吧。非洲经济学家Dambisa Moyo的《baidead aid》中说过:“The best time to plane a tree is 20 years ago. The second-best time is now.” 人总会有个改变的,就从如今开始吧。windows

漏洞简介

这个漏洞我是在看网络安全相关视频看到的,在windows登陆界面连续按5次shift,会弹出“粘滞键”的框,利用这个弹窗和windows的系统恢复功能来篡改C:\Windows\System32下的sethc的文件名,利用命令行建立新的帐户,以此来绕过以前的帐户密码登陆。安全

Windows 7 漏洞复现

首先查看所用win7版本是否有5次shift漏洞,在登陆界面连续按5次shift,发现有“粘滞键”弹窗,说明有这个漏洞:
在这里插入图片描述
网络

1.建立帐户及密码

在这里插入图片描述
命令行新建立一个名为liao的帐户,密码是后面那一大串,记不住不要紧,就是为了让你记不住,完成事后注销:
在这里插入图片描述
这里须要密码,我们(伪装)不知道,怎么办呢?哎,重启!


ide

2.重启电脑

重启电脑,在重启出现windows 7图标的时候强制断开电源(这很关键),而后再次开启电脑,会进入如下界面:
在这里插入图片描述
学习

3.启动恢复

咱们选择上图红框选项便可。而后系统会本身进入启动修复状态。接着会进入如下界面,选择取消:
在这里插入图片描述
系统会继续尝试修复,然而并无什么用,毕竟怎么形成这种情况的本身最清楚。再次修复失败会弹出:在这里插入图片描述
选择红框位置,查看问题详细信息:
在这里插入图片描述
选择红框连接,会看到一篇文档,这个文档不重要,重要的是能够访问到C盘的文件,并且是最高权限。




idea

4.偷梁换柱

进入文档以后,选择文件–打开–计算机C:\Windows\System32:
在这里插入图片描述
文件类型选择全部文件,找到sethc文件,将sethc重命名,名字随意。而后找到cmd,复制一份,将复制的这一份命名为sethc:
在这里插入图片描述
一切都作完以后,点击取消,退出全部界面,而后重启电脑。



spa

5.进入系统

重启电脑事后,进入登陆界面,再按5次shift,弹出的就不是“粘滞键”弹窗了,而是cmd命令行,此时注意用户是system32,说明是系统用户,拥有最高级权限,能够删除/新建用户以及用户密码,选择新建一个用户就行,毕竟删除了密码,人家下一次登陆就发现密码没了,就知道电脑被动过了,若是只是想绕过密码,删除和新建均可以。
在这里插入图片描述
net user abc “” /add 是建立一个新用户abc,密码为空。
net localgroup administrators abc /add 是将abc用户添加进管理员组。
至此,就能用abc这个管理员用户访问电脑了。固然,别忘了把sethc修改过来,为了避免让别人发现,访问事后将abc用户删除,再将日志清除。以上即是windows 7的5次shift漏洞复现的所有内容,因为是第一次写博客,经验不足,有什么不到位的地方,还请各位不吝赐教,多多指正。



命令行

相关文章
相关标签/搜索