真样把cmd程序替换sethc程序

真样把cmd程序替换sethc程序,第1张

点击“开始”菜单-“运行”,输入命令御激“CMD”。回车后打开命令提示符窗口。在命令提示符窗口中,执行如下命令:

copy c:\wmdows\explorer.exe c:\windows\system32\sethc.exe

copy c:\wmdows\system32\sethc.exe c:\windows\system32\dUcache\sethc.exe

attrib c:\windows\system32\sethc.exe+h

atmb c:\wmdows\svstem32\dUcache\sethc.exe+h

这几句命令的作用,是将系统中的辅助工具“sethc.exe”。替换成为“explerer.exe”,这样就可以在3389或本地登录界面中打开粘滞键开关了。以后在3389远程连接窗口中,连续按下5次Shift键。即可自动打开资源管理器。点击工具栏“向上”按钮。返回到桌面,右键点击“我的电脑”。在d出菜单中选择“管理”命令,打开管理工具,直接添加用户名即可。也可以打开控制面板中的用户帐户,添加管理员帐户。用同样的原理,也可将“sethc.exe”。替换成为“cmd.exe”,即可在CMDSHELL中执行帐户添加命令。

小提示

在windows 2000/xp/vista下,连续按shift键5次,可以运行“sethc,exe”打开粘滞键,而且在登录界面里也可以打开。采用替换“sethc.exe”的文件的方法,就可以实现运行任意程序的目的。其原理类似于将Windows系统的屏保程序替换成“cmd.exe”。就可以打开shell了。

留个放大镜后门

上面利用的是粘滞键辅助工具。其实系统中还有其它的辅助工具。比如“放大镜”——按下Win+U组合键,即可打开放大镜辅助工具。可以用与上面相同的方法来创建一个后门。不过这里我们利铅拆芦用工具来完成 *** 作,并且还要为后门加上一个密码。

运行“放大镜后门生成器”,在“后门启动密码”中输入要设置的后门密码。然后点击“生成”按钮,指定生成文件名路径为“C:\ivy.exe”。然后点击“开始”菜单-“运行”。输入命令“CMD”。回车后打开命令提示符窗口。在命令窗口中执行如下命令:

copy %systemroot%\system32\magnify.exe %systemroot%\system32\nagnify.exe

copy C \ivy exe %systemroot%\system32\magmfy.exe

copy C:\ivy.exe %systemroot%\system32\dllcache\magnify.exe

执行命令成功后,后门就创建成功了。以后在本地或3389远程登录界槐带面中。按下Win+U组合键,打开辅助工具对话框,选择“放大镜”,点击“启动”按钮,要求输入设定的后门启动密码。确定后。打开后门程序,可执行“cmd.exe”和程序自己添加自定义用户。直接输入要添加的用户名和密码。点击“添加”按钮即可。要执行CMD命令的话,可点击“执行CMD命令”按钮,即可打开CMD命令提示符窗口。

漏洞描述

我们对win7为例进行测试项目,带有漏洞的win7系统,VMware虚拟机:

在未登录系统的界面停留,连按shift键5次,d出粘滞键

这里注意在win7和win10没有进入系统时,可以通过系统修复漏洞篡改文件名进入系统。(若已修补漏洞则无法利用)

我们的目的是更改文件名,在我们点击5次shift以后会直接出现带有管理员权限的cmd命令提示符。

系统介绍

这是win7系统的基本配置,这里只有三个用户,一个管理员用户和两个普通用户,见图1。

过程复现

首先我们模拟在不知道密码的情况下去破解系统,这里我们给史密斯设置了一个复杂的密码,见图2。

我们在注销后进入登陆界面,在登陆界面连按5次shift出现了粘滞键如下图3。

接扮肆瞎着我们点击重新启动见图4当看见windows图标是我们再次重新启动,接着我们看到图标后再次点击重新启动(如果不行再来一次)见图5,真实机就再次按一下开机键,进入windows错误恢复界面见图6,相信大家都见过,很熟悉哈哈。

当我们进入启动修复界面不用管他,等一会会出现如下图7,我们点击取消,如果还原就没有任何意义了,点击取消后微软会继续尝试修复,我们耐心等待。

这里我们看到微软让我们发送问题见图8,这里我们看见下面有一个产看问题提详细信息,我们将它点开

进入后我们可以看到问题签名,接着向下滑,看到开了一个链接肯定是没办法利用的,但是下面可以看到一个windows的路径见图9,我们点进去

我们选择D盘,点击windows,进入system32文件夹,找到sethc.exe文件

大家可以清楚的看到图标,这里我改成了lili文件见图14,接着找到cmd并将cmd复制一个改为sethc文件名见图15,

接着把所有都关闭,并重启系统,重启完后再次按5次shift键会出现的就是cmd啦见图16!!

这里我们有两种办法去进入,第一种是修改shimisi账户的密码进入系统,第二种是重新创建一个新的账户并为新的账户赋予管理员的权限,首先我们先实现第一种(不推荐)如果在厅空正是实战中雹迹会被发现见图17,点击后会直接进入系统。

第二种是创建一个新用户并将新建的账户添加到管理员组中见图18。

重新启动,即可在不破坏原有的账户情况下,新建一个账户进行入侵。复现完成,分享只为学习交流,本人不承担任何责任哈(太难了。)

直接在本机本系统上用别的用户登录是没法修改的,要用PE系统启动后进行 *** 作。

PE下默认的登录帐户就是管理员administrator。找到cmd.exe,右击“cmd.exe”选择“权限”——高级——所有者,

将当前管理员帐号设置为所有者(如果没有当前帐号在列表,则单击“其他账户”,手动输入当前账户名)。

单击“确定”返回权限设置窗口,点击“添加”,

将当前管理员帐户添加到列表,并将账户对该文件读取权限设置为“完全控制”。sethc.exe也做同样的 *** 作。

小提示

 在windows 2000/xp/vista下,连续按shift键5次,可以运行“sethc,exe”打开粘滞键,而且在登录界面里也可以打开。采用替换“sethc.exe”的文件的方法,就可以实现运行任意程序的目的。其原理类似于将Windows系统的屏保程序替换成“cmd.exe”。就可以告厅打开shell了。

 

 留个放大镜后门

 上面利用的是粘滞键辅助工具。其实系统中还有其它的辅助工具。比如“放大镜”——按下Win+U组合键,即可打开放大镜辅助工具。可以用与上面相同的方法来创建一个后门。不过这里我们利用工具来完成 *** 作,并且还要为后门加上袜亩隐一个密码。

 运行“放大镜后门生成器”,在“后门启动密码”中输入要设置的后门密码。然后点击“生成”按钮,指定生成文件名路径为“C:\ivy.exe”。然后点击“开始”菜单-“运行”。输入命令“CMD”。回车后打开命令提示符窗口。在命令窗口中执行如下命令:

  copy %systemroot%\system32\magnify.exe %systemroot%\system32\nagnify.exe

copy C \ivy exe %systemroot%\system32\magmfy.exe

  copy C:\ivy.exe %systemroot%\system32\dllcache\magnify.exe

 执行命令成功后,后门就创建成功了。以后在本地或3389远程登录界面中。按下Win+U组合键,打开辅助工具对话框,选择“放大镜”,点击耐握“启动”按钮,要求输入设定的后门启动密码。确定后。打开后门程序,可执行“cmd.exe”和程序自己添加自定义用户。直接输入要添加的用户名和密码。点击“添加”按钮即可。要执行CMD命令的话,可点击“执行CMD命令”按钮,即可打开CMD命令提示符窗口。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/12214439.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-21
下一篇 2023-05-21

发表评论

登录后才能评论

评论列表(0条)

保存