本文首发于我的个人博客

在小破站上看到了一个关于Windows五次shift的视频,觉得很有意思,就像拿来复现一下试试。原视频是在Window7虚拟机上进行的,由于现在基本上都已经用Win10了,我就想win10会不会还存在这个漏洞呢,但理想很丰满,现实很骨感,我的windows10 2004版本的虚拟机并没有找到能利用这个漏洞的地方,只好再次换成win7 Ultimate sp1 64位虚拟机尝试。

漏洞简介

此漏洞利用windows启动恢复功能,篡改系统文件名,从而可以利用命令行来清除用户密码或新建用户,以及更多事情。

漏洞复现

1. 给账户设置密码

这个不必多说,我们是为了绕过密码,肯定需要密码的。

2. 查看本机是否具有此漏洞

在用户登录界面连按五下shift键,出现该弹框,说明该漏洞存在。仔细看一下弹窗左上角的那个蓝色图标,把它刻在脑子里,一会儿我们需要用到这个东西。

3. 进入启动恢复

重新启动虚拟机(或电脑),在出现windows图标时再次重新启动,选择“启动启动恢复”。如果这里你的界面和截图不一样的话,试着再次重启。

之后会有个弹窗,问您是否想使用“系统还原”还原计算机,这里选择取消。然后就是漫长的等待。当Windows终于发现自己无法自动修复此计算机时,它会出现一个弹窗,问你是否发送有关此问题的信息,这里直接点击左下角的那个小箭头,然后把文本框拉到最下面,点击最下面的那个链接,这个是本地的文件。

4. 张冠李戴

打开txt文档后,点击“文件-->打开”,进入C盘的Windows/System32,在“文本类型”一栏选择“所有文件”。

找到sethc文件,注意图标,和最开始让记住的那个图标一样。找到后,重命名,只要不和原来的相同,其他的都可以。

在同一目录下寻找cmd文件,找到后复制粘贴生成一个副本,将该副本改名为sethc。

重命名完成后,即可点击取消,然后关闭所有的窗口,重新启动电脑。出现登录界面时,按五次shift,这时你就会发现,原本应该出现的弹窗不见了(当然,如果你是虚拟机且原系统为windows的话,还是会在本机出现这个弹窗的),取而代之的是命令行窗口,可以看到窗口的名字为sethc。这是因为当我们按下五次shift后,系统会去我们刚才进入过的目录寻找名字为sethc的文件并调用,调用的结果就是出现弹窗。但我们将原来的sethc文件重命名了,并新创建了一个sethc,那么系统就会调用我们新创建的这个文件,即命令行窗口。

5. 清除密码

net user 用户名 ""

上面这条命令将会清楚掉对应用户名的密码,在登录界面,用户名对我们是可知的。清除密码后,下次我们重新启动电脑就会跳过登录环节,直接进入我们的桌面了。

最后的最后,为了避免以后发生不必要的错误,最好还是再进入我们前面说过的目录,将文件名修改回原来的状态。

Windows五次Shift漏洞的更多相关文章

  1. Windows XP与Windows 7系统常见漏洞

    1.Windows XP系统常见漏洞 Windows XP系统常见的漏洞有UPNP服务漏洞.升级程序漏洞.帮助和支持中心漏洞.压缩文件夹漏洞.服务拒绝漏洞.Windows Media Player漏洞 ...

  2. Windows五种IO模型性能分析和Linux五种IO模型性能分析

    Windows五种IO模型性能分析和Linux五种IO模型性能分析 http://blog.csdn.net/jay900323/article/details/18141217 http://blo ...

  3. msf利用- windows内核提权漏洞

    windows内核提权漏洞 环境: Kali Linux(攻击机) 192.168.190.141 Windows2003SP2(靶机) 192.168.190.147 0x01寻找可利用的exp 实 ...

  4. Windows RDP的RCE漏洞分析和复现(CVE-2019-0708)

    0x00 漏洞描述 Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广如:windows2003.windows2008.windows2008 R2.windows ...

  5. CVE-2021-1732 Windows 本地权限提升漏洞 EXP 下载

    漏洞简介 2021年2月10日,微软修复了一个Windows本地权限提升漏洞,漏洞编号为 CVE-2021-1732 ,本地攻击者可以利用该漏洞将权限提升为 System ,目前EXP已公开. 影响范 ...

  6. Microsoft Windows 远程权限提升漏洞(CVE-2013-3175)(MS13-062)

    漏洞版本: Microsoft Windows XP Microsoft Windows Vista Microsoft Windows Server 2008 Microsoft Windows R ...

  7. 新Windows本地提权漏洞学习(CVE-2019-0841)

    1.这是一个啥漏洞? 睁眼一看,妈呀本地提权,快加入本地提权漏洞利用包里,速度加入.github连接我就不发了.担心被认为是传播黑客工具,咱们在这里单纯学习一下漏洞的原理和部分源代码. 2.文件读写权 ...

  8. CVE-2010-2553 Microsoft Windows Cinepak 编码解码器解压缩漏洞 分析

      Microsoft Windows是微软发布的非常流行的操作系统.         Microsoft Windows XP SP2和SP3,Windows Vista SP1和SP2,以及Win ...

  9. Windows 10 提权漏洞复现及武器化利用

    项目地址:https://github.com/SandboxEscaper/randomrepo 相关工具的下载地址: Process Explorer:https://docs.microsoft ...

随机推荐

  1. PHP gmmktime() 函数

    ------------恢复内容开始------------ 实例 返回 GMT 日期的 UNIX 时间戳,然后使用它来查找该日期的天: <?php// Prints: October 3, 1 ...

  2. P3239 [HNOI2015]亚瑟王 期望 dp

    LINK:亚瑟王 Saber!Excalibur! 比较难的期望dp. 可以发现如果暴力枚举所有的局面复杂度很高 . 转换的思路则是 期望的线性性. 求出每张牌的期望累加即可. 考虑每张牌的期望=这张 ...

  3. CF R 635 div1 C Kaavi and Magic Spell 区间dp

    LINK:Kaavi and Magic Spell 一打CF才知道自己原来这么菜 这题完全没想到. 可以发现 如果dp f[i][j]表示前i个字符匹配T的前j个字符的方案数 此时转移变得异常麻烦 ...

  4. 二维线段树->树套树

    现在上真正的二维线段树 毕竟 刚刚那个是卡常 过题我们现在做一个更高级的做法二维线段树. 大体上维护一颗x轴线段树 然后在每个节点的下方再吊一颗维护y轴的线段树那么此时我们整个平面就被我们玩好了. 这 ...

  5. Spring Boot的自动配置,到底是怎么做到?

    作者:祖大帅 链接:juejin.im/post/5b679fbc5188251aad213110 来源:掘金 1. Spring Boot.Spring MVC 和 Spring 有什么区别? 分开 ...

  6. LeetCode(1)---检查括号出现的合法性

          题目: 检查字符串中"( )","[ ]","{ }" 的合法性,即是否成对出现 eg,如出现"[()]", ...

  7. 【02python基础-函数,类】

    1.函数中的全局变量与局部变量全局变量:在函数和类定义之外声明的变量.作用域为定义的模块,从定义位置开始到模块结束.全局变量降低了函数的通用性和可读性,要尽量避免全局变量的使用.全局边个两一般作为常量 ...

  8. eureka和feign的使用

    1 eureka和feign的简介(copy来的) eureka:Eureka是Netflix开发的服务发现组件,本身是一个基于REST的服务.Spring Cloud将它集成在其子项目spring- ...

  9. Web 开发必须掌握的三个技术:Token、Cookie、Session

    在Web应用中,HTTP请求是无状态的.即:用户第一次发起请求,与服务器建立连接并登录成功后,为了避免每次打开一个页面都需要登录一下,就出现了cookie,Session. Cookie Cookie ...

  10. C++/C socket编程实例

    目录 基于TCP的socket编程 服务器代码 客户端代码 运行结果 基于UDP的socket编程 服务器代码 客户端代码 运行结果 基于TCP的socket编程 服务器代码 服务器端代码如下 //T ...