注:分享本实验,只为与大家一起探讨,请勿用作恶意途径。
目录
实验 利用5次shift漏洞破解win7密码
漏洞
漏洞1:未登陆系统前连按5次shift弹出程序c:\windows\system32\sethc.exe
漏洞2:部分win7及win10系统在未进入系统时,可以通过系统修复漏洞篡改系统文件名!
只要是win7或win10存在这两个漏洞,就可对其进行破解
实验环境:
虚拟机:VMware Workstation 15.5 pro
虚拟机系统:
准备
1、设定账户密码
开始
2、开机进入登录界面,(这里鼠标一定要点击到虚拟机里面去)连按shift键5次,弹出下面的对话框,说明存在5次shift漏洞,这个程序的位置:c:\windows\system32\sethc.exe
思路:用cmd窗口程序来替换这个程序
3、重启,在这个界面下把电源拔了。
那么我们在虚拟机里面如何拔电源呢
(开机如果未出现此界面,建议再拔电源一次,win7一般两次,win10一般三次)进入修复界面,这里 当然是选择启动修复了,我们利用的就是启动修复的漏洞
点击取消
它会继续尝试修复
等待...
好了,我们想要的界面终于出来了,点击查看问题详细信息
下拉至最后
进入我们记事本
我们选择 文件 -- 另存为 进入以下界面
点击进入,就到我们的C盘了
依次进入目录:windows\system32
cmd程序和粘贴键程序都在c:\windows\system32\cmd
5次shift漏洞的程序c:\windows\system32\sethc.exe
找到我们的5次shift漏洞的程序,将这个程序重命名(改成什么都可以,)
我们这里重命名成ssss
再找到我们的cmd程序
右键 -- 复制 -- 粘贴 -- 形成一个cmd副本,将其重命名为sethc
将其重命名为sethc
好了,到这里我们就基本上已经成功了。
关闭记事本,选择 --取消 --重新启动
回到我们的注销界面
这次再连按5次shift,我们的cmd窗口就被调出来了
再操作一波,用这个密码登陆系统就可以了
参考文献:
B站千峰网络安全视频公开课:https://www.bilibili.com/video/BV1i7411G7vm?p=18