在启动修复对话框中 选择倒三角 查看问题详细信息
拖动滑块到底部,点击X:\WINDOWS\SYSTEM32\ZH-CN\EROFFLPS.TXT
在打开的记事本中 选择文件 打开(或者另存为)
在选择系统分区下 Windows\system32 中 sethc 重命名(文件类型一定要选择所有文件 不然找不到)
然后在system32中 找到CMD程序 将其改名为sethc
然后关掉所有窗口 ,在启动修复界面 点击完成 重启
法法一:
重启后,在登录界面,按五次shift键 d出CMD程序
输入net user administrator 123
(administrator是自己的用户名,按照个人情况输入用户名,如果你设置的是winpc,就输入winpc。后面的123是你修改的密码,如果不设置密码 就把123改为 “” 两个引号)
最后点击登录就OK了。
方法二:
在五次shift后d出cmd程序
输入mmc,d出控制台窗口 点击左上角的文件,点击添加/删除管理单元
然后找到本地用户和组,点击添加,点击完成,确定
左侧本地用户和组下 点击用户 右键点击用户名(我的是administrator) 点击设置密码
输入新密码 确定
关掉窗口 选择否,重启电脑 用新密码登录系统。
漏洞描述我们对win7为例进行测试项目,带有漏洞的win7系统,VMware虚拟机:
在未登录系统的界面停留,连按shift键5次,d出粘滞键
这里注意在win7和win10没有进入系统时,可以通过系统修复漏洞篡改文件名进入系统。(若已修补漏洞则无法利用)
我们的目的是更改文件名,在我们点击5次shift以后会直接出现带有管理员权限的cmd命令提示符。
系统介绍
这是win7系统的基本配置,这里只有三个用户,一个管理员用户和两个普通用户,见图1。
过程复现
首先我们模拟在不知道密码的情况下去破解系统,这里我们给史密斯设置了一个复杂的密码,见图2。
我们在注销后进入登陆界面,在登陆界面连按5次shift出现了粘滞键如下图3。
接着我们点击重新启动见图4当看见windows图标是我们再次重新启动,接着我们看到图标后再次点击重新启动(如果不行再来一次)见图5,真实机就再次按一下开机键,进入windows错误恢复界面见图6,相信大家都见过,很熟悉哈哈。
当我们进入启动修复界面不用管他,等一会会出现如下图7,我们点击取消,如果还原就没有任何意义了,点击取消后微软会继续尝试修复,我们耐心等待。
这里我们看到微软让我们发送问题见图8,这里我们看见下面有一个产看问题提详细信息,我们将它点开
进入后我们可以看到问题签名,接着向下滑,看到开了一个链接肯定是没办法利用的,但是下面可以看到一个windows的路径见图9,我们点进去
我们选择D盘,点击windows,进入system32文件夹,找到sethc.exe文件
大家可以清楚的看到图标,这里我改成了lili文件见图14,接着找到cmd并将cmd复制一个改为sethc文件名见图15,
接着把所有都关闭,并重启系统,重启完后再次按5次shift键会出现的就是cmd啦见图16!!
这里我们有两种办法去进入,第一种是修改shimisi账户的密码进入系统,第二种是重新创建一个新的账户并为新的账户赋予管理员的权限,首先我们先实现第一种(不推荐)如果在正是实战中会被发现见图17,点击后会直接进入系统。
第二种是创建一个新用户并将新建的账户添加到管理员组中见图18。
重新启动,即可在不破坏原有的账户情况下,新建一个账户进行入侵。复现完成,分享只为学习交流,本人不承担任何责任哈(太难了。)
打开你的windows2003服务器3389远程管理客户端,然后连续按5下shift键。看看有什么东西!直接调用的粘置窗口的程序sethc.exe,很多黑客会CMD.exe文件来替换此文件的方式给自己留后门,一般该文件都具有users组的权限,2014年的IDC在机器原始配置的时候都很少注意权限分配,再加上一些管理员对这些很陌生,所以很多人忽视了这个地方。解决办法:打开你的system32目录,寻找sethc.exe文件,默认情况,管理员是不能编辑此文件的,因为默认权限是继承不允许的。所以,在改文件上打开右键,选择“属性”,选择“安全”选项卡,再点击“高级”按钮,把“从父项继承……”前面的对勾去掉,然后确定一下。接下来有两种方式:一是删除所有组的权限,就是大家都用不了该文件,另一种是添加一个everyone组,然后设置该组的所有权限都是“拒绝”,效果是一样的,反正就是大家都玩不了。还有另外一个位置/%systemroot%/system32/dllcache目录下,也使用同样的方法设置sethc.exe.
这样你的服务器就至少在这个文件生出现什么问题了。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)