目录

攻击-破解windows7密码利用5次shift漏洞破解win7密码

攻击 | 破解windows7密码(利用5次shift漏洞破解win7密码)

攻击 | 破解windows7密码(利用5次shift漏洞破解win7密码)

引子-破解win7密码

在学校安排的网络空间安全实训过程中,了解到破解windows密码的相关原理,由于win10会导致个人信息泄露,所以目前的公司依然绝大多数使用的系统为win7系统。

背景-虚拟环境

本次破解windows7密码攻击在虚拟机环境中实现

  1. 版本:VMware V12.0版本
  2. Windows server 2007

原理

  1. 在未登录系统时,连续按5次shift键,弹出程序c:\windows\system32\sethc.exe
  2. 部分win7及win10系统在未进入系统时,可以通过系统修复漏洞篡改系统文件名!(注:如win7或win10系统已修补漏洞2,则无法利用。)

实现过程

  1. 开启win7虚拟机,开机,并设置一个复杂的密码

    https://i-blog.csdnimg.cn/blog_migrate/4bfe212bfcd8ae3e250e2fcb22146687.png

  2. 关机,并开机,出现windows启动界面时强制关机

    https://i-blog.csdnimg.cn/blog_migrate/aabee0d2bc3480d2f301e399ba681561.png

  3. 再次开机,出现“启动修复(推荐)”及选择该项

    https://i-blog.csdnimg.cn/blog_migrate/db6983bda8a66e183fd48c5992fc87c3.png

  4. 出现“系统还原”提示,点击取消,等待几分钟,会出现问题原因,点击查看详细信息

    https://i-blog.csdnimg.cn/blog_migrate/4e0701f89c544e79e99e1c9c7e595996.png

    https://i-blog.csdnimg.cn/blog_migrate/7676e9e81810ee1143f13b8327f7b4e3.png

    https://i-blog.csdnimg.cn/blog_migrate/a450a389a89a863ddf656c216e17ef49.png

  5. 打开最后一个链接即一个记事本

    https://i-blog.csdnimg.cn/blog_migrate/57470d8476e6d3ec80410e64f7b90900.png

  6. 记事本操作:“文件”>“打开”,找到系统系统文件system32并选择显示“所有文件”

    https://i-blog.csdnimg.cn/blog_migrate/3b56bd15aa4f77743000eb6e29ca5f9b.png

  7. 找到sethc并改名sethc-bak,复制一份cmd改名为sethc

    https://i-blog.csdnimg.cn/blog_migrate/836cd7f2eb86cf42afd88655115c8f4b.png

    https://i-blog.csdnimg.cn/blog_migrate/c91796dc2894db5f2c7f38cb21c502ee.png

  8. 全部关闭,重启

    https://img-blog.csdnimg.cn/20190902225355170.?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80NDQyMTc5OA==,size_16,color_FFFFFF,t_70

  9. 系统重启完毕后,连续按5下shift键,弹出cmd指令,此时可使用命令行,完成创建新用户且提升为管理员

    https://img-blog.csdnimg.cn/20190902225422275.?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80NDQyMTc5OA==,size_16,color_FFFFFF,t_70

    https://img-blog.csdnimg.cn/20190902225441156.?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80NDQyMTc5OA==,size_16,color_FFFFFF,t_70

net user user password /add

net localgroup administrators user /add'
  1. 注销切换用户登陆

    https://img-blog.csdnimg.cn/20190902225452859.?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80NDQyMTc5OA==,size_16,color_FFFFFF,t_70

    https://img-blog.csdnimg.cn/20190902225509800.?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80NDQyMTc5OA==,size_16,color_FFFFFF,t_70

    https://img-blog.csdnimg.cn/20190902225518990.?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80NDQyMTc5OA==,size_16,color_FFFFFF,t_70