admin管理员组文章数量:1026989
攻击 | 破解windows7密码(利用5次shift漏洞破解win7密码)
- 引子-破解win7密码
- 背景-虚拟环境
- 原理
- 实现过程
引子-破解win7密码
在学校安排的网络空间安全实训过程中,了解到破解windows密码的相关原理,由于win10会导致个人信息泄露,所以目前的公司依然绝大多数使用的系统为win7系统。
背景-虚拟环境
本次破解windows7密码攻击在虚拟机环境中实现
- 版本:VMware V12.0版本
- Windows server 2007
原理
- 在未登录系统时,连续按5次shift键,弹出程序c:\windows\system32\sethc.exe
- 部分win7及win10系统在未进入系统时,可以通过系统修复漏洞篡改系统文件名!(注:如win7或win10系统已修补漏洞2,则无法利用。)
实现过程
- 开启win7虚拟机,开机,并设置一个复杂的密码
- 关机,并开机,出现windows启动界面时强制关机
- 再次开机,出现“启动修复(推荐)”及选择该项
- 出现“系统还原”提示,点击取消,等待几分钟,会出现问题原因,点击查看详细信息
- 打开最后一个链接即一个记事本
- 记事本操作:“文件”>“打开”,找到系统系统文件system32并选择显示“所有文件”
- 找到sethc并改名sethc-bak,复制一份cmd改名为sethc
- 全部关闭,重启
- 系统重启完毕后,连续按5下shift键,弹出cmd指令,此时可使用命令行,完成创建新用户且提升为管理员
net user user password /add
net localgroup administrators user /add'
- 注销切换用户登陆
攻击 | 破解windows7密码(利用5次shift漏洞破解win7密码)
- 引子-破解win7密码
- 背景-虚拟环境
- 原理
- 实现过程
引子-破解win7密码
在学校安排的网络空间安全实训过程中,了解到破解windows密码的相关原理,由于win10会导致个人信息泄露,所以目前的公司依然绝大多数使用的系统为win7系统。
背景-虚拟环境
本次破解windows7密码攻击在虚拟机环境中实现
- 版本:VMware V12.0版本
- Windows server 2007
原理
- 在未登录系统时,连续按5次shift键,弹出程序c:\windows\system32\sethc.exe
- 部分win7及win10系统在未进入系统时,可以通过系统修复漏洞篡改系统文件名!(注:如win7或win10系统已修补漏洞2,则无法利用。)
实现过程
- 开启win7虚拟机,开机,并设置一个复杂的密码
- 关机,并开机,出现windows启动界面时强制关机
- 再次开机,出现“启动修复(推荐)”及选择该项
- 出现“系统还原”提示,点击取消,等待几分钟,会出现问题原因,点击查看详细信息
- 打开最后一个链接即一个记事本
- 记事本操作:“文件”>“打开”,找到系统系统文件system32并选择显示“所有文件”
- 找到sethc并改名sethc-bak,复制一份cmd改名为sethc
- 全部关闭,重启
- 系统重启完毕后,连续按5下shift键,弹出cmd指令,此时可使用命令行,完成创建新用户且提升为管理员
net user user password /add
net localgroup administrators user /add'
- 注销切换用户登陆
版权声明:本文标题:攻击 | 破解windows7密码(利用5次shift漏洞破解win7密码) 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://it.en369.cn/jiaocheng/1724544792a481318.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论