利用5次shift漏洞破解win7密码

利用5次shift漏洞破解win7密码,第1张

漏洞描述

我们对win7为例进行测试项目,带有漏洞的win7系统,VMware虚拟机:

在未登录系统的界面停留,连按shift键5次,d出粘滞键

这里注意在win7和win10没有进入系统时,可以通过系统修复漏洞篡改文件名进入系统。(若已修补漏洞则无法利用)

我们的目的是更改文件名,在我们点击5次shift以后会直接出现带有管理员权限的cmd命令提示符。

系统介绍

这是win7系统的基本配置,这里只有三个用户,一个管理员用户和两个普通用户,见图1。

过程复现

首先我们模拟在不知道密码的情况下去破解系统,这里我们给史密斯设置了一个复杂的密码,见图2。

我们在注销后进入登陆界面,在登陆界面连按5次shift出现了粘滞键如下图3。

接着我们点击重新启动见图4当看见windows图标是我们再次重新启动,接着我们看到图标后再次点击重新启动(如果不行再来一次)见图5,真实机就再次按一下开机键,进入windows错误恢复界面见图6,相信大家都见过,很熟悉哈哈。

当我们进入启动修复界面不用管他,等一会会出现如下图7,我们点击取消,如果还原就没有任何意义了,点击取消后微软会继续尝试修复,我们耐心等待。

这里我们看到微软让我们发送问题见图8,这里我们看见下面有一个产看问题提详细信息,我们将它点开

进入后我们可以看到问题签名,接着向下滑,看到开了一个链接肯定是没办法利用的,但是下面可以看到一个windows的路径见图9,我们点进去

我们选择D盘,点击windows,进入system32文件夹,找到sethc.exe文件

大家可以清楚的看到图标,这里我改成了lili文件见图14,接着找到cmd并将cmd复制一个改为sethc文件名见图15,

接着把所有都关闭,并重启系统,重启完后再次按5次shift键会出现的就是cmd啦见图16!!

这里我们有两种办法去进入,第一种是修改shimisi账户的密码进入系统,第二种是重新创建一个新的账户并为新的账户赋予管理员的权限,首先我们先实现第一种(不推荐)如果在正是实战中会被发现见图17,点击后会直接进入系统。

第二种是创建一个新用户并将新建的账户添加到管理员组中见图18。

重新启动,即可在不破坏原有的账户情况下,新建一个账户进行入侵。复现完成,分享只为学习交流,本人不承担任何责任哈(太难了。)

WIN7开机密码忘记不用u盘破解方法:

方法一:通用设置

大家可以在开机的时候进入用户密码输入界面,接着使用快捷键:Ctrl+Alt+Delete,按下快捷键之后会d出一个输入框,大家在输入框中输入:administer,然后按下回车键就可以进入系统了

方法二:若是使用第一种方法之后发现依旧需要密码

1、大家可以在开机的时候使用按键F8进入安全模式

2、在打开的窗口中选择带命令行的安全模式

3、接着点击选“Administrator”,这样会d出一个显得“Command Prompt”设置界面

4、使用命令添加一个新的账户:net user asd/add

5、按下回车键新建了账户之后接着再次输入命令将我们刚刚新建的账户设置为管理员:net localgroup administrators asd /add

输入之后按下回车键即可

6、完成之后重新启动电脑,选择asd进入系统

7、进入系统之后接着打开开始菜单中的控制面板,打开之后接着点击用户帐号中的忘记密码的用户,选中删除密码即可

方法三:

1、按下快捷键“win+R”打开运行窗口,输入mmc.exe,点击确认

2、进入新窗口之后,点击“文件”选项中的“添加/删除管理单元”

3、接着在左侧的菜单栏中找到并打开“本地用户和组”,点击“添加”—“完成”按钮,最后点击“确定”保存

4、完成上一步设置之后打开本地用户和组选项中的用户文件夹,使用鼠标右键单击选择“设置密码”选项,这样不需要原始密码也可以设置新的密码了

方法四:忘记密码,无法打开系统

1、使用PE盘启动的电脑

2、进入PE界面之后,打开c:windowssystem32

3、接着将其中的Magnify.exe以及cmd.exe的所有者设置为administrators

4、再将Magnify.exe以及cmd.exe中的用户administrators权限设置为完全控制模式

5、最后将Magnify.exe重命名为:Magnify.exe1

6、将cmd.exe重命名为:Magnify.exe

方法五:只是需要更改密码

1、重新启动win7系统

2、然后启用放大镜

3、接着使用命令:net user查看用户名,查看之后再次输入:“net user 用户名新密码”就可以了(管理员的账号密码激活命令为:net user

administrator /active:yes)


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/11378939.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-15
下一篇 2023-05-15

发表评论

登录后才能评论

评论列表(0条)

保存