第一篇博客:windows 7的5次shift漏洞

前言

大家好,这是我人生中第一篇博客!以前呢,没有做笔记的习惯,导致很多东西了解、学习过后不久就忘了,也曾考虑过写博客,将学到的东西记录下来,但是终究是懒了,现在为什么又想写博客了呢?怎么说呢,就当成长了吧。非洲经济学家Dambisa Moyo的《baidead aid》中说过:“The best time to plane a tree is 20 years ago. The second-best time is now.” 人总会有个改变的,就从现在开始吧。

漏洞简介

这个漏洞我是在看网络安全相关视频看到的,在windows登录界面连续按5次shift,会弹出“粘滞键”的框,利用这个弹窗和windows的系统恢复功能来篡改C:\Windows\System32下的sethc的文件名,利用命令行创建新的账户,以此来绕过之前的账户密码登录。

Windows 7 漏洞复现

首先查看所用win7版本是否有5次shift漏洞,在登录界面连续按5次shift,发现有“粘滞键”弹窗,说明有这个漏洞:
在这里插入图片描述

1.创建账户及密码

在这里插入图片描述
命令行新创建一个名为liao的账户,密码是后面那一大串,记不住没关系,就是为了让你记不住,完成过后注销:
在这里插入图片描述
这里需要密码,咱们(假装)不知道,怎么办呢?哎,重启!

2.重启电脑

重启电脑,在重启出现windows 7图标的时候强制断开电源(这很关键),然后再次开启电脑,会进入以下界面:
在这里插入图片描述

3.启动恢复

我们选择上图红框选项即可。然后系统会自己进入启动修复状态。接着会进入以下界面,选择取消:
在这里插入图片描述
系统会继续尝试修复,然而并没有什么用,毕竟怎么造成这种状况的自己最清楚。再次修复失败会弹出:在这里插入图片描述
选择红框位置,查看问题详细信息:
在这里插入图片描述
选择红框链接,会看到一篇文档,这个文档不重要,重要的是可以访问到C盘的文件,而且是最高权限。

4.偷梁换柱

进入文档之后,选择文件–打开–计算机C:\Windows\System32:
在这里插入图片描述
文件类型选择所有文件,找到sethc文件,将sethc重命名,名字随意。然后找到cmd,复制一份,将复制的这一份命名为sethc:
在这里插入图片描述
一切都做完之后,点击取消,退出所有界面,然后重启电脑。

5.进入系统

重启电脑过后,进入登录界面,再按5次shift,弹出的就不是“粘滞键”弹窗了,而是cmd命令行,此时注意用户是system32,说明是系统用户,拥有最高级权限,可以删除/新建用户以及用户密码,选择新建一个用户就行,毕竟删除了密码,人家下一次登录就发现密码没了,就知道电脑被动过了,如果只是想绕过密码,删除和新建都可以。
在这里插入图片描述
net user abc “” /add 是创建一个新用户abc,密码为空。
net localgroup administrators abc /add 是将abc用户添加进管理员组。
至此,就能用abc这个管理员用户访问电脑了。当然,别忘了把sethc修改过来,为了不让别人发现,访问过后将abc用户删除,再将日志清除。以上便是windows 7的5次shift漏洞复现的全部内容,由于是第一次写博客,经验不足,有什么不到位的地方,还请各位不吝赐教,多多指正。

  • 1
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值