视频链接: https://www.bilibili.com/video/BV1Lf4y1t7Mc?p=18
视频链接: https://www.bilibili.com/video/BV1Lf4y1t7Mc?p=24
破解系统密码
利用5次shift漏洞破解win7密码
漏洞原理
1.未登陆系统前连按5次shift弹出程序:c:\windows\system32\sethc.exe
2.部分win7及win10系统在未进入系统时,可以通过系统修复漏洞篡改系统文件名!
注:如果win7或win10已修补此漏洞2,则无法利用
思路:用cmd窗口程序来替换这个程序sethc.exe
破解过程相关知识
1、cmd工具路径 c:\windows\system32\cmd
2、用户/账户密码存储位置 c:\windows\system32\config\SAM # 非逆转型加密、使用hash值类似的方法、MD5 SHA
3、修改账户密码: net user 用户名 新密码
操作
开机,设置一个用户的复杂的密码。然后关机
开机在用户登录界面,连按shift键5次
打开win7系统,但是不登陆,在该界面,(这里鼠标一定要点击到虚拟机里面去)连按shift键5次,弹出下面的对话框,说明存在5次shift漏洞,这个程序的位置:c:\windows\system32\sethc.exe
关机-开机,在这个界面下把电源拔了(即选择重新启动客户机或者选择关机,又开机)
出现田字格时-选择虚拟机-电源-重新启动客户机。
选择启动自动修复
(开机如果未出现此界面,建议再拔电源一次,win7一般两次,win10一般三次)进入修复界面,这里当然是选择启动修复了,我们利用的就是启动修复的漏洞
点击取消
它会继续尝试修复
点击查看问题详细信息
下拉至最后
进入我们记事本
我们选择 文件 – 另存为 进入以下界面
点击进入,就到我们的C盘了
依次进入目录:windows\system32
cmd程序和粘贴键程序都在c:\windows\system32\cmd
5次shift漏洞的程序c:\windows\system32\sethc.exe
找到我们的5次shift漏洞的程序,将这个程序重命名(改成什么都可以,)
我们这里重命名成ssss
再找到我们的cmd程序
右键 – 复制 – 粘贴 – 形成一个cmd副本,将其重命名为sethc
好了,到这里我们就基本上已经成功了。
关闭记事本,选择 --取消 --重新启动
回到我们的注销界面
这次再连按5次shift,我们的cmd窗口就被调出来了
1.可以修改该用户的密码
2.也可以创建新用户,将该用户添加到管理员组,这样子退出后,可以注销该用户,即无痕入侵。最好退出电脑登陆之前把日志文件删除。
利用PE破解系统密码
漏洞原理
PE系统,独立于硬盘系统的微型系统,通过PE系统启动可以对系统的SAM文件做修改
破解过程相关知识
账户密码存储文件:c:\windows\system32\config\SAM
U盘引导系统:开机修改启动顺序,并将U盘设置为第一启动顺序!(一般电脑是开机马上按F2键,进入BIOS,修改启动 顺序,不同品牌电脑设置方法不一样,可咨询售后)
漏洞利用过程
1.下载PE制作工具(如老毛桃,大白菜,深度等),插入空U盘或光盘,一键制作PE系统到U盘
2.为XP系统设置一个复杂密码,并关机。
3.插入带有PE系统的U盘或光盘,开机,马上按F2,进入BIOS,设置启动顺序为U盘或光盘为第一位,保存
4.重启,进入PE菜单或PE系统,使用破解密码程序进行破解。(不同的PE系统菜单不一样,但一般都有破解密码选项)
.为XP系统设置一个复杂密码,并关机。
3.插入带有PE系统的U盘或光盘,开机,马上按F2,进入BIOS,设置启动顺序为U盘或光盘为第一位,保存
4.重启,进入PE菜单或PE系统,使用破解密码程序进行破解。(不同的PE系统菜单不一样,但一般都有破解密码选项)