Windows五次Shift漏洞
本文首发于我的个人博客。
在小破站上看到了一个关于Windows五次shift的视频,觉得很有意思,就像拿来复现一下试试。原视频是在Window7虚拟机上进行的,由于现在基本上都已经用Win10了,我就想win10会不会还存在这个漏洞呢,但理想很丰满,现实很骨感,我的windows10 2004版本的虚拟机并没有找到能利用这个漏洞的地方,只好再次换成win7 Ultimate sp1 64位虚拟机尝试。
漏洞简介
此漏洞利用windows启动恢复功能,篡改系统文件名,从而可以利用命令行来清除用户密码或新建用户,以及更多事情。
漏洞复现
1. 给账户设置密码
这个不必多说,我们是为了绕过密码,肯定需要密码的。
2. 查看本机是否具有此漏洞
在用户登录界面连按五下shift键,出现该弹框,说明该漏洞存在。仔细看一下弹窗左上角的那个蓝色图标,把它刻在脑子里,一会儿我们需要用到这个东西。

3. 进入启动恢复
重新启动虚拟机(或电脑),在出现windows图标时再次重新启动,选择“启动启动恢复”。如果这里你的界面和截图不一样的话,试着再次重启。

之后会有个弹窗,问您是否想使用“系统还原”还原计算机,这里选择取消。然后就是漫长的等待。当Windows终于发现自己无法自动修复此计算机时,它会出现一个弹窗,问你是否发送有关此问题的信息,这里直接点击左下角的那个小箭头,然后把文本框拉到最下面,点击最下面的那个链接,这个是本地的文件。

4. 张冠李戴
打开txt文档后,点击“文件-->打开”,进入C盘的Windows/System32,在“文本类型”一栏选择“所有文件”。

找到sethc文件,注意图标,和最开始让记住的那个图标一样。找到后,重命名,只要不和原来的相同,其他的都可以。

在同一目录下寻找cmd文件,找到后复制粘贴生成一个副本,将该副本改名为sethc。

重命名完成后,即可点击取消,然后关闭所有的窗口,重新启动电脑。出现登录界面时,按五次shift,这时你就会发现,原本应该出现的弹窗不见了(当然,如果你是虚拟机且原系统为windows的话,还是会在本机出现这个弹窗的),取而代之的是命令行窗口,可以看到窗口的名字为sethc。这是因为当我们按下五次shift后,系统会去我们刚才进入过的目录寻找名字为sethc的文件并调用,调用的结果就是出现弹窗。但我们将原来的sethc文件重命名了,并新创建了一个sethc,那么系统就会调用我们新创建的这个文件,即命令行窗口。

5. 清除密码
net user 用户名 ""
上面这条命令将会清楚掉对应用户名的密码,在登录界面,用户名对我们是可知的。清除密码后,下次我们重新启动电脑就会跳过登录环节,直接进入我们的桌面了。

最后的最后,为了避免以后发生不必要的错误,最好还是再进入我们前面说过的目录,将文件名修改回原来的状态。
Windows五次Shift漏洞的更多相关文章
- Windows XP与Windows 7系统常见漏洞
1.Windows XP系统常见漏洞 Windows XP系统常见的漏洞有UPNP服务漏洞.升级程序漏洞.帮助和支持中心漏洞.压缩文件夹漏洞.服务拒绝漏洞.Windows Media Player漏洞 ...
- Windows五种IO模型性能分析和Linux五种IO模型性能分析
Windows五种IO模型性能分析和Linux五种IO模型性能分析 http://blog.csdn.net/jay900323/article/details/18141217 http://blo ...
- msf利用- windows内核提权漏洞
windows内核提权漏洞 环境: Kali Linux(攻击机) 192.168.190.141 Windows2003SP2(靶机) 192.168.190.147 0x01寻找可利用的exp 实 ...
- Windows RDP的RCE漏洞分析和复现(CVE-2019-0708)
0x00 漏洞描述 Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广如:windows2003.windows2008.windows2008 R2.windows ...
- CVE-2021-1732 Windows 本地权限提升漏洞 EXP 下载
漏洞简介 2021年2月10日,微软修复了一个Windows本地权限提升漏洞,漏洞编号为 CVE-2021-1732 ,本地攻击者可以利用该漏洞将权限提升为 System ,目前EXP已公开. 影响范 ...
- Microsoft Windows 远程权限提升漏洞(CVE-2013-3175)(MS13-062)
漏洞版本: Microsoft Windows XP Microsoft Windows Vista Microsoft Windows Server 2008 Microsoft Windows R ...
- 新Windows本地提权漏洞学习(CVE-2019-0841)
1.这是一个啥漏洞? 睁眼一看,妈呀本地提权,快加入本地提权漏洞利用包里,速度加入.github连接我就不发了.担心被认为是传播黑客工具,咱们在这里单纯学习一下漏洞的原理和部分源代码. 2.文件读写权 ...
- CVE-2010-2553 Microsoft Windows Cinepak 编码解码器解压缩漏洞 分析
Microsoft Windows是微软发布的非常流行的操作系统. Microsoft Windows XP SP2和SP3,Windows Vista SP1和SP2,以及Win ...
- Windows 10 提权漏洞复现及武器化利用
项目地址:https://github.com/SandboxEscaper/randomrepo 相关工具的下载地址: Process Explorer:https://docs.microsoft ...
随机推荐
- 环境篇:数据同步工具DataX
环境篇:数据同步工具DataX 1 概述 https://github.com/alibaba/DataX DataX是什么? DataX 是阿里巴巴集团内被广泛使用的离线数据同步工具/平台,实现包括 ...
- Virtuoso 中 display.drf、techfile.tf、tech.db 之间的关系,以及 Packet 在它们之间的作用
https://www.cnblogs.com/yeungchie/ 一般工艺库下的"技术文件"有 tech.db 和 techfile.tf , Packet 是 display ...
- 【机器学习的Tricks】随机权值平均优化器swa与pseudo-label伪标签
文章来自公众号[机器学习炼丹术] 1 stochastic weight averaging(swa) 随机权值平均 这是一种全新的优化器,目前常见的有SGB,ADAM, [概述]:这是一种通过梯度下 ...
- RDD和Dataframe相互转换
参考:https://www.cnblogs.com/starwater/p/6841807.html 在spark中,RDD.DataFrame.Dataset是最常用的数据类型,本博文给出笔者在使 ...
- JVM系列之:JIT中的Virtual Call接口
目录 简介 最常用的接口List 多个List的调用 不一样的List调用 总结 简介 上一篇文章我们讲解了Virtual Call的定义并举例分析了Virtual Call在父类和子类中的优化. J ...
- python3.2求和与最值
#1到100求和sum1=0for x in range(101): sum1=sum1+xprint(sum1) #1到100偶数求和sum2=0for x in range(0,101,2): p ...
- 深入探究JVM之方法调用及Lambda表达式实现原理
@ 目录 前言 正文 解析 分派 静态分派 动态分派 单分派和多分派 动态分派的实现 Lambda表达式的实现原理 MethodHandle 总结 前言 在最开始讲解JVM内存结构的时候有简单分析过方 ...
- PR基础
Windows->Workspace->Reset to saved layout 恢复工作区 Edit->Perferences->Auto Save 设置自动保存时间 资源 ...
- 第二次作业:卷积神经网络 part 2
第二次作业:卷积神经网络 part 2 问题总结 输出层激活函数是否有必要? 为什么DnCNN要输出残差图片?图像复原又该如何操作? DSCMR中的J2损失函数效果并不明显,为什么还要引入呢? 代码练 ...
- 06 大数据CentOS6.5mini安装与网络配置
1. CentOS6.5mini安装 文件>>新建虚拟机 选择自定义,下一步 默认,下一步 选择稍后安装操作系统,下一步 选择CentOS版本,下一步 给虚拟机命名,这个是在VMWare中 ...