本文首发于我的个人博客

在小破站上看到了一个关于Windows五次shift的视频,觉得很有意思,就像拿来复现一下试试。原视频是在Window7虚拟机上进行的,由于现在基本上都已经用Win10了,我就想win10会不会还存在这个漏洞呢,但理想很丰满,现实很骨感,我的windows10 2004版本的虚拟机并没有找到能利用这个漏洞的地方,只好再次换成win7 Ultimate sp1 64位虚拟机尝试。

漏洞简介

此漏洞利用windows启动恢复功能,篡改系统文件名,从而可以利用命令行来清除用户密码或新建用户,以及更多事情。

漏洞复现

1. 给账户设置密码

这个不必多说,我们是为了绕过密码,肯定需要密码的。

2. 查看本机是否具有此漏洞

在用户登录界面连按五下shift键,出现该弹框,说明该漏洞存在。仔细看一下弹窗左上角的那个蓝色图标,把它刻在脑子里,一会儿我们需要用到这个东西。

3. 进入启动恢复

重新启动虚拟机(或电脑),在出现windows图标时再次重新启动,选择“启动启动恢复”。如果这里你的界面和截图不一样的话,试着再次重启。

之后会有个弹窗,问您是否想使用“系统还原”还原计算机,这里选择取消。然后就是漫长的等待。当Windows终于发现自己无法自动修复此计算机时,它会出现一个弹窗,问你是否发送有关此问题的信息,这里直接点击左下角的那个小箭头,然后把文本框拉到最下面,点击最下面的那个链接,这个是本地的文件。

4. 张冠李戴

打开txt文档后,点击“文件-->打开”,进入C盘的Windows/System32,在“文本类型”一栏选择“所有文件”。

找到sethc文件,注意图标,和最开始让记住的那个图标一样。找到后,重命名,只要不和原来的相同,其他的都可以。

在同一目录下寻找cmd文件,找到后复制粘贴生成一个副本,将该副本改名为sethc。

重命名完成后,即可点击取消,然后关闭所有的窗口,重新启动电脑。出现登录界面时,按五次shift,这时你就会发现,原本应该出现的弹窗不见了(当然,如果你是虚拟机且原系统为windows的话,还是会在本机出现这个弹窗的),取而代之的是命令行窗口,可以看到窗口的名字为sethc。这是因为当我们按下五次shift后,系统会去我们刚才进入过的目录寻找名字为sethc的文件并调用,调用的结果就是出现弹窗。但我们将原来的sethc文件重命名了,并新创建了一个sethc,那么系统就会调用我们新创建的这个文件,即命令行窗口。

5. 清除密码

net user 用户名 ""

上面这条命令将会清楚掉对应用户名的密码,在登录界面,用户名对我们是可知的。清除密码后,下次我们重新启动电脑就会跳过登录环节,直接进入我们的桌面了。

最后的最后,为了避免以后发生不必要的错误,最好还是再进入我们前面说过的目录,将文件名修改回原来的状态。

Windows五次Shift漏洞的更多相关文章

  1. Windows XP与Windows 7系统常见漏洞

    1.Windows XP系统常见漏洞 Windows XP系统常见的漏洞有UPNP服务漏洞.升级程序漏洞.帮助和支持中心漏洞.压缩文件夹漏洞.服务拒绝漏洞.Windows Media Player漏洞 ...

  2. Windows五种IO模型性能分析和Linux五种IO模型性能分析

    Windows五种IO模型性能分析和Linux五种IO模型性能分析 http://blog.csdn.net/jay900323/article/details/18141217 http://blo ...

  3. msf利用- windows内核提权漏洞

    windows内核提权漏洞 环境: Kali Linux(攻击机) 192.168.190.141 Windows2003SP2(靶机) 192.168.190.147 0x01寻找可利用的exp 实 ...

  4. Windows RDP的RCE漏洞分析和复现(CVE-2019-0708)

    0x00 漏洞描述 Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广如:windows2003.windows2008.windows2008 R2.windows ...

  5. CVE-2021-1732 Windows 本地权限提升漏洞 EXP 下载

    漏洞简介 2021年2月10日,微软修复了一个Windows本地权限提升漏洞,漏洞编号为 CVE-2021-1732 ,本地攻击者可以利用该漏洞将权限提升为 System ,目前EXP已公开. 影响范 ...

  6. Microsoft Windows 远程权限提升漏洞(CVE-2013-3175)(MS13-062)

    漏洞版本: Microsoft Windows XP Microsoft Windows Vista Microsoft Windows Server 2008 Microsoft Windows R ...

  7. 新Windows本地提权漏洞学习(CVE-2019-0841)

    1.这是一个啥漏洞? 睁眼一看,妈呀本地提权,快加入本地提权漏洞利用包里,速度加入.github连接我就不发了.担心被认为是传播黑客工具,咱们在这里单纯学习一下漏洞的原理和部分源代码. 2.文件读写权 ...

  8. CVE-2010-2553 Microsoft Windows Cinepak 编码解码器解压缩漏洞 分析

      Microsoft Windows是微软发布的非常流行的操作系统.         Microsoft Windows XP SP2和SP3,Windows Vista SP1和SP2,以及Win ...

  9. Windows 10 提权漏洞复现及武器化利用

    项目地址:https://github.com/SandboxEscaper/randomrepo 相关工具的下载地址: Process Explorer:https://docs.microsoft ...

随机推荐

  1. PHP strtoupper() 函数

    实例 把所有字符转换为大写: <?php高佣联盟 www.cgewang.comecho strtoupper("Hello WORLD!");?> 定义和用法 str ...

  2. ElasticSearch 基础入门 and 操作索引 and 操作文档

    基本概念 索引: 类似于MySQL的表.索引的结构为全文搜索作准备,不存储原始的数据. 索引可以做分布式.每一个索引有一个或者多个分片 shard.每一个分片可以有多个副本 replica. 文档: ...

  3. 牛客挑战赛39 D 牛牛的数学题 NTT FMT FWT

    LINK:牛牛的数学题 题目看起来很不可做的样子. 但是 不难分析一下i,j之间的关系. 对于x=i|j且i&j==0, i,j一定是x的子集 我们可以暴力枚举子集来处理x这个数组. 考虑 x ...

  4. 获取判断IE版本 TypeError: Cannot read property 'msie' of undefined

    注意:以下方法只适用于IE11 以下: TypeError: Cannot read property 'msie' of undefined jquery1.9去掉了 $.browser  所以报错 ...

  5. LinuX操作系统基础------>软件的安装方式,chmod权限,vi编辑器的使用

    RPM包管理 -rpm命令管理 RPM包管理 -yum在线管理 文件权限管理 vi编辑器的使用和常用的快捷键 1.RPM包管理: 一种用于互联网下载包的打包及安装工具,RPM包管理分为rpm命令管理和 ...

  6. Java 设置、删除、获取Word文档背景(基于Spire.Cloud.SDK for Java)

    本文介绍使用Spire.Cloud.SDK for Java 提供的BackgroundApi接口来操作Word文档背景的方法,可设置背景,包括设置颜色背景setBackgroundColor().图 ...

  7. 【MySQL】如何最大程度防止人为误操作MySQL数据库?这次我懂了!!

    写在前面 今天,一位哥们打电话来问我说误操作了他们公司数据库中的数据,如何恢复.他原本的想法是登录数据库update一个记录,结果忘了加where条件,于是悲剧发生了.今天,我们不讲如何恢复误操作的数 ...

  8. JDBC的开发步骤

    一.JDBC概述 JDBC(Java Data Base Connectivity,java数据库连接)是一种用于执行SQL语句的Java API,可以为多种关系数据库提供统一访问, 它由一组用Jav ...

  9. C#LeetCode刷题-图

    图篇 # 题名 刷题 通过率 难度 133 克隆图   18.7% 中等 207 课程表   40.0% 中等 210 课程表 II   40.0% 中等 310 最小高度树   29.5% 中等 3 ...

  10. 如何为你的IDEA安装插件——几个实用插件推荐

    文章目录 如何为你的IDEA安装插件--几个实用插件推荐 安装插件 插件推荐 1.Background Image Plus 2.Translation 3.CodeGlance 4.Rainbow ...