admin管理员组

文章数量:1130349

天融信网安学习——阶段一笔记day3

第一部分 网络基础知识学习


文章目录

  • 天融信网安学习——阶段一笔记day3
    • @[toc]
  • 前言
  • 破解win系统密码
    • 一、利用5次shift漏洞破解win7/10密码
      • 1.1 漏洞
      • 1.2 漏洞使用过程
    • 二、利用PE系统破解全系windows密码
      • 2.1 PE系统制作过程
      • 2.2 利用PE的破解过程
  • 漏洞与病毒
    • 1、实验环境
    • 2、信息收集
      • 1. 扫描网段
      • 2. 针对可疑IP进行扫描
      • 3.msf平台
        • msf自带模块
        • msf模块使用
        • msf模块参数说明
        • 后渗透

前言

author:SummerEnd

date:2025.8.27


破解win系统密码

一、利用5次shift漏洞破解win7/10密码

1.1 漏洞

​ (1)未登录系统时,按5次shift,会弹出c:\windows\system32\sethc.exe;同路径下存在cmd.exe

​ (2)在win7/10未进入系统时,可通过系统修复漏洞篡改系统文件名(原理:在未启动时C盘并不是系统盘)

  • win7/win10在电脑非正常关机后,下次开机会出现系统修复界面

  • 虚拟机强制关机的方法:在启动虚拟机出现logo时,使用VMware的关机功能进行关机即可模拟强制关机

1.2 漏洞使用过程

​ 1、开机并设置密码

​ 2、在系统启动界面强制关机

​ 3、再开机,选择“启动修复(推荐)”

​ 4、出现系统还原提示,点击取消,等待出现问题原因,点击查看详细信息

​ 5、打开最后一个链接,左上角通过记事本打开c:\windows\system32,在其中找到sethc.exe和cmd.exe,并修改cmd.exe的名称为sethc.exe,关闭电脑

​ 6、重启电脑,在启动界面按五次shift,系统会调用被修改过名称的cmd.exe

​ 7、创建用户并将用户提入管理员组


二、利用PE系统破解全系windows密码

2.1 PE系统制作过程

​ 1、准备一个空U盘

​ 2、制作一个PE系统制作工具(老毛桃、大白菜、U深度等)

​ 3、插入U盘,运行PE软件,点击一键安装,此时U盘变为PE启动盘

2.2 利用PE的破解过程

​ 1、关机,插入U盘(虚拟机中在CD/DVD中选择对应映像)

​ 2、开机并按F2进入BIOS界面,修改启动顺序,将U盘设置为第一启动顺序

​ 3、开机进入PE菜单、找到破解密码项,回车进入sam界面并修改密码

​ 4、拔掉U盘并重启


漏洞与病毒

1、实验环境

攻击机:kali

靶机:win7

2、信息收集

win7的IP地址,系统版本等信息

1. 扫描网段

命令作用
nmap -sP 192.168.xxx.0/24扫描该网段下所有存货的主机

扫描结果中一定存在.1/.2/.254三个地址,可直接排除

2. 针对可疑IP进行扫描

命令作用
nmap -A x.x.x.x全面扫描这一IP

3.msf平台

msfconsole打开msf平台

msf自带模块
模块名模块含义
exploits漏洞利用脚本Exp
auxiliary漏洞验证脚本Poc
post
payloads攻击载荷
encoders
nops
evasion
msf模块使用
命令命令作用
search搜索模块
use使用模块
show options显示模块配置
set [参数] [数据]设置模块参数
exploit使用模块
show payload展示载荷
msf模块参数说明
参数名参数含义
RHOSTS目标IP
RPORT目标端口
LHOSTS本地IP
LPORT本地攻击端口
后渗透
命令作用
help/?显示帮助
hashdump读取哈希值
getuid获取用户UID
webcam_list读取网络摄像头
webcam_snap拍一张照片

永恒之蓝 反弹shell:让对方主动连接我

| getuid | 获取用户UID |
| webcam_list | 读取网络摄像头 |
| webcam_snap | 拍一张照片 |

永恒之蓝 反弹shell:让对方主动连接我

天融信网安学习——阶段一笔记day3

第一部分 网络基础知识学习


文章目录

  • 天融信网安学习——阶段一笔记day3
    • @[toc]
  • 前言
  • 破解win系统密码
    • 一、利用5次shift漏洞破解win7/10密码
      • 1.1 漏洞
      • 1.2 漏洞使用过程
    • 二、利用PE系统破解全系windows密码
      • 2.1 PE系统制作过程
      • 2.2 利用PE的破解过程
  • 漏洞与病毒
    • 1、实验环境
    • 2、信息收集
      • 1. 扫描网段
      • 2. 针对可疑IP进行扫描
      • 3.msf平台
        • msf自带模块
        • msf模块使用
        • msf模块参数说明
        • 后渗透

前言

author:SummerEnd

date:2025.8.27


破解win系统密码

一、利用5次shift漏洞破解win7/10密码

1.1 漏洞

​ (1)未登录系统时,按5次shift,会弹出c:\windows\system32\sethc.exe;同路径下存在cmd.exe

​ (2)在win7/10未进入系统时,可通过系统修复漏洞篡改系统文件名(原理:在未启动时C盘并不是系统盘)

  • win7/win10在电脑非正常关机后,下次开机会出现系统修复界面

  • 虚拟机强制关机的方法:在启动虚拟机出现logo时,使用VMware的关机功能进行关机即可模拟强制关机

1.2 漏洞使用过程

​ 1、开机并设置密码

​ 2、在系统启动界面强制关机

​ 3、再开机,选择“启动修复(推荐)”

​ 4、出现系统还原提示,点击取消,等待出现问题原因,点击查看详细信息

​ 5、打开最后一个链接,左上角通过记事本打开c:\windows\system32,在其中找到sethc.exe和cmd.exe,并修改cmd.exe的名称为sethc.exe,关闭电脑

​ 6、重启电脑,在启动界面按五次shift,系统会调用被修改过名称的cmd.exe

​ 7、创建用户并将用户提入管理员组


二、利用PE系统破解全系windows密码

2.1 PE系统制作过程

​ 1、准备一个空U盘

​ 2、制作一个PE系统制作工具(老毛桃、大白菜、U深度等)

​ 3、插入U盘,运行PE软件,点击一键安装,此时U盘变为PE启动盘

2.2 利用PE的破解过程

​ 1、关机,插入U盘(虚拟机中在CD/DVD中选择对应映像)

​ 2、开机并按F2进入BIOS界面,修改启动顺序,将U盘设置为第一启动顺序

​ 3、开机进入PE菜单、找到破解密码项,回车进入sam界面并修改密码

​ 4、拔掉U盘并重启


漏洞与病毒

1、实验环境

攻击机:kali

靶机:win7

2、信息收集

win7的IP地址,系统版本等信息

1. 扫描网段

命令作用
nmap -sP 192.168.xxx.0/24扫描该网段下所有存货的主机

扫描结果中一定存在.1/.2/.254三个地址,可直接排除

2. 针对可疑IP进行扫描

命令作用
nmap -A x.x.x.x全面扫描这一IP

3.msf平台

msfconsole打开msf平台

msf自带模块
模块名模块含义
exploits漏洞利用脚本Exp
auxiliary漏洞验证脚本Poc
post
payloads攻击载荷
encoders
nops
evasion
msf模块使用
命令命令作用
search搜索模块
use使用模块
show options显示模块配置
set [参数] [数据]设置模块参数
exploit使用模块
show payload展示载荷
msf模块参数说明
参数名参数含义
RHOSTS目标IP
RPORT目标端口
LHOSTS本地IP
LPORT本地攻击端口
后渗透
命令作用
help/?显示帮助
hashdump读取哈希值
getuid获取用户UID
webcam_list读取网络摄像头
webcam_snap拍一张照片

永恒之蓝 反弹shell:让对方主动连接我

| getuid | 获取用户UID |
| webcam_list | 读取网络摄像头 |
| webcam_snap | 拍一张照片 |

永恒之蓝 反弹shell:让对方主动连接我

本文标签: 基础知识天融信网络