本文首发于我的个人博客

在小破站上看到了一个关于Windows五次shift的视频,觉得很有意思,就像拿来复现一下试试。原视频是在Window7虚拟机上进行的,由于现在基本上都已经用Win10了,我就想win10会不会还存在这个漏洞呢,但理想很丰满,现实很骨感,我的windows10 2004版本的虚拟机并没有找到能利用这个漏洞的地方,只好再次换成win7 Ultimate sp1 64位虚拟机尝试。

漏洞简介

此漏洞利用windows启动恢复功能,篡改系统文件名,从而可以利用命令行来清除用户密码或新建用户,以及更多事情。

漏洞复现

1. 给账户设置密码

这个不必多说,我们是为了绕过密码,肯定需要密码的。

2. 查看本机是否具有此漏洞

在用户登录界面连按五下shift键,出现该弹框,说明该漏洞存在。仔细看一下弹窗左上角的那个蓝色图标,把它刻在脑子里,一会儿我们需要用到这个东西。

3. 进入启动恢复

重新启动虚拟机(或电脑),在出现windows图标时再次重新启动,选择“启动启动恢复”。如果这里你的界面和截图不一样的话,试着再次重启。

之后会有个弹窗,问您是否想使用“系统还原”还原计算机,这里选择取消。然后就是漫长的等待。当Windows终于发现自己无法自动修复此计算机时,它会出现一个弹窗,问你是否发送有关此问题的信息,这里直接点击左下角的那个小箭头,然后把文本框拉到最下面,点击最下面的那个链接,这个是本地的文件。

4. 张冠李戴

打开txt文档后,点击“文件-->打开”,进入C盘的Windows/System32,在“文本类型”一栏选择“所有文件”。

找到sethc文件,注意图标,和最开始让记住的那个图标一样。找到后,重命名,只要不和原来的相同,其他的都可以。

在同一目录下寻找cmd文件,找到后复制粘贴生成一个副本,将该副本改名为sethc。

重命名完成后,即可点击取消,然后关闭所有的窗口,重新启动电脑。出现登录界面时,按五次shift,这时你就会发现,原本应该出现的弹窗不见了(当然,如果你是虚拟机且原系统为windows的话,还是会在本机出现这个弹窗的),取而代之的是命令行窗口,可以看到窗口的名字为sethc。这是因为当我们按下五次shift后,系统会去我们刚才进入过的目录寻找名字为sethc的文件并调用,调用的结果就是出现弹窗。但我们将原来的sethc文件重命名了,并新创建了一个sethc,那么系统就会调用我们新创建的这个文件,即命令行窗口。

5. 清除密码

net user 用户名 ""

上面这条命令将会清楚掉对应用户名的密码,在登录界面,用户名对我们是可知的。清除密码后,下次我们重新启动电脑就会跳过登录环节,直接进入我们的桌面了。

最后的最后,为了避免以后发生不必要的错误,最好还是再进入我们前面说过的目录,将文件名修改回原来的状态。

Windows五次Shift漏洞的更多相关文章

  1. Windows XP与Windows 7系统常见漏洞

    1.Windows XP系统常见漏洞 Windows XP系统常见的漏洞有UPNP服务漏洞.升级程序漏洞.帮助和支持中心漏洞.压缩文件夹漏洞.服务拒绝漏洞.Windows Media Player漏洞 ...

  2. Windows五种IO模型性能分析和Linux五种IO模型性能分析

    Windows五种IO模型性能分析和Linux五种IO模型性能分析 http://blog.csdn.net/jay900323/article/details/18141217 http://blo ...

  3. msf利用- windows内核提权漏洞

    windows内核提权漏洞 环境: Kali Linux(攻击机) 192.168.190.141 Windows2003SP2(靶机) 192.168.190.147 0x01寻找可利用的exp 实 ...

  4. Windows RDP的RCE漏洞分析和复现(CVE-2019-0708)

    0x00 漏洞描述 Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广如:windows2003.windows2008.windows2008 R2.windows ...

  5. CVE-2021-1732 Windows 本地权限提升漏洞 EXP 下载

    漏洞简介 2021年2月10日,微软修复了一个Windows本地权限提升漏洞,漏洞编号为 CVE-2021-1732 ,本地攻击者可以利用该漏洞将权限提升为 System ,目前EXP已公开. 影响范 ...

  6. Microsoft Windows 远程权限提升漏洞(CVE-2013-3175)(MS13-062)

    漏洞版本: Microsoft Windows XP Microsoft Windows Vista Microsoft Windows Server 2008 Microsoft Windows R ...

  7. 新Windows本地提权漏洞学习(CVE-2019-0841)

    1.这是一个啥漏洞? 睁眼一看,妈呀本地提权,快加入本地提权漏洞利用包里,速度加入.github连接我就不发了.担心被认为是传播黑客工具,咱们在这里单纯学习一下漏洞的原理和部分源代码. 2.文件读写权 ...

  8. CVE-2010-2553 Microsoft Windows Cinepak 编码解码器解压缩漏洞 分析

      Microsoft Windows是微软发布的非常流行的操作系统.         Microsoft Windows XP SP2和SP3,Windows Vista SP1和SP2,以及Win ...

  9. Windows 10 提权漏洞复现及武器化利用

    项目地址:https://github.com/SandboxEscaper/randomrepo 相关工具的下载地址: Process Explorer:https://docs.microsoft ...

随机推荐

  1. PHP is_link() 函数

    定义和用法 The is_link() 函数检查指定的文件是否是一个连接. 如果文件是一个连接,该函数返回 TRUE. 语法 is_link(file) 参数 描述 file 必需.规定要检查的文件. ...

  2. 精讲RestTemplate第2篇-多种底层HTTP客户端类库的切换

    本文是精讲RestTemplate第2篇,前篇的blog访问地址如下: 精讲RestTemplate第1篇-在Spring或非Spring环境下如何使用 RestTemplate只是对其他的HTTP客 ...

  3. 分布式任务调度平台 → XXL-JOB 实战

    开心一刻 老师:谁知道鞭炮用英语怎么说? 甲:老师!老师!我知道,鞭炮的英文是pilipala. 老师:那闪电呢? 乙:kucha kucha 老师:那舞狮呢? 丙:dong dong qiang 老 ...

  4. Android 布局控件——滚动条视图,日期,时间

    今天学长讲了一些控件,比较强的那种控件. 刚开始讲了图片,但是图片我前面写过了就跳过. 滚动条牛牛们应该很熟悉,也常用哈. 这是垂直的滚动条视图哈 一起来用吧! <ScrollView andr ...

  5. boost之signal的使用

    文章目录 简介 代码 模板实现: 测试代码 运行结果 简介 boost是C++的一个扩展库,被称为C++准标准库,里面的组件很丰富,并且引用方便,85%的组件只需要引用头文件即可使用. 并且在嵌入式系 ...

  6. QComboBox设置下拉item大小

    1.首先给ComboBox设置view: ui->comboBox->setView(new QListView()); 注意:这一句需要放在在所在界面的构造函数里,否则不生效. 2.给c ...

  7. Android后台数据接口交互实现注册功能

    首先,在ecplise里面新建一个叫做TestServices的web工程.在WebContent--WEB-INF--libs文件夹下导入两个jar包:mysql-connector-java-6. ...

  8. Python分析「我们为什么这么穷」

  9. 薪资高,福利好,会Python的人就是这么豪横!

    很多人可能会有这样的疑问,数据分析Excel挺强大的,会Excel就行,为什么还要去学python? 是的,Excel和python对于数据分析而言,这两者都只是不同的工具而已. 很多人学习pytho ...

  10. Ant Design Pro V5 从服务器请求菜单(typescript版)

    [前言] 找了很多Admin模板,最后还是看中了AntDesignPro(下文简写antd pro)这个阿里巴巴开源的Admin框架,长这样(还行吧,目前挺主流的): 官网地址:https://pro ...