copy c:\wmdows\explorer.exe c:\windows\system32\sethc.exe
copy c:\wmdows\system32\sethc.exe c:\windows\system32\dUcache\sethc.exe
attrib c:\windows\system32\sethc.exe+h
atmb c:\wmdows\svstem32\dUcache\sethc.exe+h
这几句命令的作用,是将系统中的辅助工具“sethc.exe”。替换成为“explerer.exe”,这样就可以在3389或本地登录界面中打开粘滞键开关了。以后在3389远程连接窗口中,连续按下5次Shift键。即可自动打开资源管理器。点击工具栏“向上”按钮。返回到桌面,右键点击“我的电脑”。在d出菜单中选择“管理”命令,打开管理工具,直接添加用户名即可。也可以打开控制面板中的用户帐户,添加管理员帐户。用同样的原理,也可将“sethc.exe”。替换成为“cmd.exe”,即可在CMDSHELL中执行帐户添加命令。
小提示
在windows 2000/xp/vista下,连续按shift键5次,可以运行“sethc,exe”打开粘滞键,而且在登录界面里也可以打开。采用替换“sethc.exe”的文件的方法,就可以实现运行任意程序的目的。其原理类似于将Windows系统的屏保程序替换成“cmd.exe”。就可以打开shell了。
上面利用的是粘滞键辅助工具。其实系统中还有其它的辅助工具。比如“放大镜”——按下Win+U组合键,即可打开放大镜辅助工具。可以用与上面相同的方法来创建一个后门。不过这里我们利铅拆芦用工具来完成 *** 作,并且还要为后门加上一个密码。
运行“放大镜后门生成器”,在“后门启动密码”中输入要设置的后门密码。然后点击“生成”按钮,指定生成文件名路径为“C:\ivy.exe”。然后点击“开始”菜单-“运行”。输入命令“CMD”。回车后打开命令提示符窗口。在命令窗口中执行如下命令:
copy %systemroot%\system32\magnify.exe %systemroot%\system32\nagnify.exe
copy C \ivy exe %systemroot%\system32\magmfy.exe
copy C:\ivy.exe %systemroot%\system32\dllcache\magnify.exe
执行命令成功后,后门就创建成功了。以后在本地或3389远程登录界槐带面中。按下Win+U组合键,打开辅助工具对话框,选择“放大镜”,点击“启动”按钮,要求输入设定的后门启动密码。确定后。打开后门程序,可执行“cmd.exe”和程序自己添加自定义用户。直接输入要添加的用户名和密码。点击“添加”按钮即可。要执行CMD命令的话,可点击“执行CMD命令”按钮,即可打开CMD命令提示符窗口。
漏洞描述我们对win7为例进行测试项目,带有漏洞的win7系统,VMware虚拟机:
在未登录系统的界面停留,连按shift键5次,d出粘滞键
这里注意在win7和win10没有进入系统时,可以通过系统修复漏洞篡改文件名进入系统。(若已修补漏洞则无法利用)
我们的目的是更改文件名,在我们点击5次shift以后会直接出现带有管理员权限的cmd命令提示符。
系统介绍
这是win7系统的基本配置,这里只有三个用户,一个管理员用户和两个普通用户,见图1。
过程复现
首先我们模拟在不知道密码的情况下去破解系统,这里我们给史密斯设置了一个复杂的密码,见图2。
我们在注销后进入登陆界面,在登陆界面连按5次shift出现了粘滞键如下图3。
接扮肆瞎着我们点击重新启动见图4当看见windows图标是我们再次重新启动,接着我们看到图标后再次点击重新启动(如果不行再来一次)见图5,真实机就再次按一下开机键,进入windows错误恢复界面见图6,相信大家都见过,很熟悉哈哈。
当我们进入启动修复界面不用管他,等一会会出现如下图7,我们点击取消,如果还原就没有任何意义了,点击取消后微软会继续尝试修复,我们耐心等待。
这里我们看到微软让我们发送问题见图8,这里我们看见下面有一个产看问题提详细信息,我们将它点开
进入后我们可以看到问题签名,接着向下滑,看到开了一个链接肯定是没办法利用的,但是下面可以看到一个windows的路径见图9,我们点进去
我们选择D盘,点击windows,进入system32文件夹,找到sethc.exe文件
大家可以清楚的看到图标,这里我改成了lili文件见图14,接着找到cmd并将cmd复制一个改为sethc文件名见图15,
接着把所有都关闭,并重启系统,重启完后再次按5次shift键会出现的就是cmd啦见图16!!
这里我们有两种办法去进入,第一种是修改shimisi账户的密码进入系统,第二种是重新创建一个新的账户并为新的账户赋予管理员的权限,首先我们先实现第一种(不推荐)如果在厅空正是实战中雹迹会被发现见图17,点击后会直接进入系统。
第二种是创建一个新用户并将新建的账户添加到管理员组中见图18。
重新启动,即可在不破坏原有的账户情况下,新建一个账户进行入侵。复现完成,分享只为学习交流,本人不承担任何责任哈(太难了。)
直接在本机本系统上用别的用户登录是没法修改的,要用PE系统启动后进行 *** 作。
PE下默认的登录帐户就是管理员administrator。找到cmd.exe,右击“cmd.exe”选择“权限”——高级——所有者,
将当前管理员帐号设置为所有者(如果没有当前帐号在列表,则单击“其他账户”,手动输入当前账户名)。
单击“确定”返回权限设置窗口,点击“添加”,
将当前管理员帐户添加到列表,并将账户对该文件读取权限设置为“完全控制”。sethc.exe也做同样的 *** 作。
小提示
在windows 2000/xp/vista下,连续按shift键5次,可以运行“sethc,exe”打开粘滞键,而且在登录界面里也可以打开。采用替换“sethc.exe”的文件的方法,就可以实现运行任意程序的目的。其原理类似于将Windows系统的屏保程序替换成“cmd.exe”。就可以告厅打开shell了。
留个放大镜后门
上面利用的是粘滞键辅助工具。其实系统中还有其它的辅助工具。比如“放大镜”——按下Win+U组合键,即可打开放大镜辅助工具。可以用与上面相同的方法来创建一个后门。不过这里我们利用工具来完成 *** 作,并且还要为后门加上袜亩隐一个密码。
运行“放大镜后门生成器”,在“后门启动密码”中输入要设置的后门密码。然后点击“生成”按钮,指定生成文件名路径为“C:\ivy.exe”。然后点击“开始”菜单-“运行”。输入命令“CMD”。回车后打开命令提示符窗口。在命令窗口中执行如下命令:
copy %systemroot%\system32\magnify.exe %systemroot%\system32\nagnify.exe
copy C \ivy exe %systemroot%\system32\magmfy.exe
copy C:\ivy.exe %systemroot%\system32\dllcache\magnify.exe
执行命令成功后,后门就创建成功了。以后在本地或3389远程登录界面中。按下Win+U组合键,打开辅助工具对话框,选择“放大镜”,点击耐握“启动”按钮,要求输入设定的后门启动密码。确定后。打开后门程序,可执行“cmd.exe”和程序自己添加自定义用户。直接输入要添加的用户名和密码。点击“添加”按钮即可。要执行CMD命令的话,可点击“执行CMD命令”按钮,即可打开CMD命令提示符窗口。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)