admin 管理员组

文章数量: 886993

一、漏洞

1、在未更新此漏洞的win7系统,即在系统登录界面时,连续按5次shift键,弹出程序:C:\windows\system32\sethc.exe

注意:如果是window7更新后,或者windows后续其他版本则可能已经修复此漏洞。

二、破解过程需要的相关知识点。

1.会使用cmd命令行进行组策略的操作。

2.用户/账户密码存储位置:c:\windows\system32\config\SAM 非逆转型加密,使用哈希值类似的方法,md5 sha。

3、修改账户密码或者清空密码:

修改密码:net user 用户名 密码

清空密码:net user 用户名 ""

三、实施步骤,原理(在开机过程中,强制关机,导致系统启动自动修复)

开机-》中途强制关机-》再开机-》通过打开

-》选择“启动修复(推荐)”-》

1、打开win7虚拟机,开机后,用net user 用户名 密码设置一个不认识的长串密码。

2、关机,再开机,在出现windows启动界面前强制关机;

3、再开机,出现“启动”修复(推荐),选择启动”修复(推荐),如未出现,请尝试步骤2.

4、出现系统还原提示,点击取消,等待几分钟后,会出现问题原因,发送与不发送都不选,点击查看问题详细信息。

 

 在此点击查看问题详细-》点击最下面的链接,打开一个txt文件。

 

 5,这里文件-》找到sethc这个文件,(按5次shift就是打开的sethc.exe这个文件)

这里把sethc修改为sethc-backup,把cmd复制一份修改文件名为sethc。

6,全部关闭,重启。

7.系统启动完毕,连续按5次shift,将弹出cmd工具,使用命令net user 用户名 密码,将用户密码清空或者修改后,同时可以提升权限,或者新增一个用户,提升为管理员权限,因为这里system的最高权限,这样增加用户登录可以不修改原来的账户密码,登录后把改过的文件sethc,cmd全部恢复,并删除系统登录日志,不留痕。

 

 

 

本文标签: 漏洞 密码 shift