admin管理员组文章数量:1130349
天融信网安学习——阶段一笔记day3
第一部分 网络基础知识学习
文章目录
- 天融信网安学习——阶段一笔记day3
- @[toc]
- 前言
- 破解win系统密码
- 一、利用5次shift漏洞破解win7/10密码
- 1.1 漏洞
- 1.2 漏洞使用过程
- 二、利用PE系统破解全系windows密码
- 2.1 PE系统制作过程
- 2.2 利用PE的破解过程
- 漏洞与病毒
- 1、实验环境
- 2、信息收集
- 1. 扫描网段
- 2. 针对可疑IP进行扫描
- 3.msf平台
- msf自带模块
- msf模块使用
- msf模块参数说明
- 后渗透
- @[toc]
- 一、利用5次shift漏洞破解win7/10密码
- 1.1 漏洞
- 1.2 漏洞使用过程
- 二、利用PE系统破解全系windows密码
- 2.1 PE系统制作过程
- 2.2 利用PE的破解过程
- 1、实验环境
- 2、信息收集
- 1. 扫描网段
- 2. 针对可疑IP进行扫描
- 3.msf平台
- msf自带模块
- msf模块使用
- msf模块参数说明
- 后渗透
前言
author:SummerEnd
date:2025.8.27
破解win系统密码
一、利用5次shift漏洞破解win7/10密码
1.1 漏洞
(1)未登录系统时,按5次shift,会弹出c:\windows\system32\sethc.exe;同路径下存在cmd.exe
(2)在win7/10未进入系统时,可通过系统修复漏洞篡改系统文件名(原理:在未启动时C盘并不是系统盘)
-
win7/win10在电脑非正常关机后,下次开机会出现系统修复界面
-
虚拟机强制关机的方法:在启动虚拟机出现logo时,使用VMware的关机功能进行关机即可模拟强制关机
1.2 漏洞使用过程
1、开机并设置密码
2、在系统启动界面强制关机
3、再开机,选择“启动修复(推荐)”
4、出现系统还原提示,点击取消,等待出现问题原因,点击查看详细信息
5、打开最后一个链接,左上角通过记事本打开c:\windows\system32,在其中找到sethc.exe和cmd.exe,并修改cmd.exe的名称为sethc.exe,关闭电脑
6、重启电脑,在启动界面按五次shift,系统会调用被修改过名称的cmd.exe
7、创建用户并将用户提入管理员组
二、利用PE系统破解全系windows密码
2.1 PE系统制作过程
1、准备一个空U盘
2、制作一个PE系统制作工具(老毛桃、大白菜、U深度等)
3、插入U盘,运行PE软件,点击一键安装,此时U盘变为PE启动盘
2.2 利用PE的破解过程
1、关机,插入U盘(虚拟机中在CD/DVD中选择对应映像)
2、开机并按F2进入BIOS界面,修改启动顺序,将U盘设置为第一启动顺序
3、开机进入PE菜单、找到破解密码项,回车进入sam界面并修改密码
4、拔掉U盘并重启
漏洞与病毒
1、实验环境
攻击机:kali
靶机:win7
2、信息收集
win7的IP地址,系统版本等信息
1. 扫描网段
| 命令 | 作用 |
|---|---|
| nmap -sP 192.168.xxx.0/24 | 扫描该网段下所有存货的主机 |
扫描结果中一定存在.1/.2/.254三个地址,可直接排除
2. 针对可疑IP进行扫描
| 命令 | 作用 |
|---|---|
| nmap -A x.x.x.x | 全面扫描这一IP |
3.msf平台
msfconsole打开msf平台
msf自带模块
| 模块名 | 模块含义 |
|---|---|
| exploits | 漏洞利用脚本Exp |
| auxiliary | 漏洞验证脚本Poc |
| post | |
| payloads | 攻击载荷 |
| encoders | |
| nops | |
| evasion |
msf模块使用
| 命令 | 命令作用 |
|---|---|
| search | 搜索模块 |
| use | 使用模块 |
| show options | 显示模块配置 |
| set [参数] [数据] | 设置模块参数 |
| exploit | 使用模块 |
| show payload | 展示载荷 |
msf模块参数说明
| 参数名 | 参数含义 |
|---|---|
| RHOSTS | 目标IP |
| RPORT | 目标端口 |
| LHOSTS | 本地IP |
| LPORT | 本地攻击端口 |
后渗透
| 命令 | 作用 |
|---|---|
| help/? | 显示帮助 |
| hashdump | 读取哈希值 |
| getuid | 获取用户UID |
| webcam_list | 读取网络摄像头 |
| webcam_snap | 拍一张照片 |
永恒之蓝 反弹shell:让对方主动连接我
| getuid | 获取用户UID |
| webcam_list | 读取网络摄像头 |
| webcam_snap | 拍一张照片 |
永恒之蓝 反弹shell:让对方主动连接我
天融信网安学习——阶段一笔记day3
第一部分 网络基础知识学习
文章目录
- 天融信网安学习——阶段一笔记day3
- @[toc]
- 前言
- 破解win系统密码
- 一、利用5次shift漏洞破解win7/10密码
- 1.1 漏洞
- 1.2 漏洞使用过程
- 二、利用PE系统破解全系windows密码
- 2.1 PE系统制作过程
- 2.2 利用PE的破解过程
- 漏洞与病毒
- 1、实验环境
- 2、信息收集
- 1. 扫描网段
- 2. 针对可疑IP进行扫描
- 3.msf平台
- msf自带模块
- msf模块使用
- msf模块参数说明
- 后渗透
- @[toc]
- 一、利用5次shift漏洞破解win7/10密码
- 1.1 漏洞
- 1.2 漏洞使用过程
- 二、利用PE系统破解全系windows密码
- 2.1 PE系统制作过程
- 2.2 利用PE的破解过程
- 1、实验环境
- 2、信息收集
- 1. 扫描网段
- 2. 针对可疑IP进行扫描
- 3.msf平台
- msf自带模块
- msf模块使用
- msf模块参数说明
- 后渗透
前言
author:SummerEnd
date:2025.8.27
破解win系统密码
一、利用5次shift漏洞破解win7/10密码
1.1 漏洞
(1)未登录系统时,按5次shift,会弹出c:\windows\system32\sethc.exe;同路径下存在cmd.exe
(2)在win7/10未进入系统时,可通过系统修复漏洞篡改系统文件名(原理:在未启动时C盘并不是系统盘)
-
win7/win10在电脑非正常关机后,下次开机会出现系统修复界面
-
虚拟机强制关机的方法:在启动虚拟机出现logo时,使用VMware的关机功能进行关机即可模拟强制关机
1.2 漏洞使用过程
1、开机并设置密码
2、在系统启动界面强制关机
3、再开机,选择“启动修复(推荐)”
4、出现系统还原提示,点击取消,等待出现问题原因,点击查看详细信息
5、打开最后一个链接,左上角通过记事本打开c:\windows\system32,在其中找到sethc.exe和cmd.exe,并修改cmd.exe的名称为sethc.exe,关闭电脑
6、重启电脑,在启动界面按五次shift,系统会调用被修改过名称的cmd.exe
7、创建用户并将用户提入管理员组
二、利用PE系统破解全系windows密码
2.1 PE系统制作过程
1、准备一个空U盘
2、制作一个PE系统制作工具(老毛桃、大白菜、U深度等)
3、插入U盘,运行PE软件,点击一键安装,此时U盘变为PE启动盘
2.2 利用PE的破解过程
1、关机,插入U盘(虚拟机中在CD/DVD中选择对应映像)
2、开机并按F2进入BIOS界面,修改启动顺序,将U盘设置为第一启动顺序
3、开机进入PE菜单、找到破解密码项,回车进入sam界面并修改密码
4、拔掉U盘并重启
漏洞与病毒
1、实验环境
攻击机:kali
靶机:win7
2、信息收集
win7的IP地址,系统版本等信息
1. 扫描网段
| 命令 | 作用 |
|---|---|
| nmap -sP 192.168.xxx.0/24 | 扫描该网段下所有存货的主机 |
扫描结果中一定存在.1/.2/.254三个地址,可直接排除
2. 针对可疑IP进行扫描
| 命令 | 作用 |
|---|---|
| nmap -A x.x.x.x | 全面扫描这一IP |
3.msf平台
msfconsole打开msf平台
msf自带模块
| 模块名 | 模块含义 |
|---|---|
| exploits | 漏洞利用脚本Exp |
| auxiliary | 漏洞验证脚本Poc |
| post | |
| payloads | 攻击载荷 |
| encoders | |
| nops | |
| evasion |
msf模块使用
| 命令 | 命令作用 |
|---|---|
| search | 搜索模块 |
| use | 使用模块 |
| show options | 显示模块配置 |
| set [参数] [数据] | 设置模块参数 |
| exploit | 使用模块 |
| show payload | 展示载荷 |
msf模块参数说明
| 参数名 | 参数含义 |
|---|---|
| RHOSTS | 目标IP |
| RPORT | 目标端口 |
| LHOSTS | 本地IP |
| LPORT | 本地攻击端口 |
后渗透
| 命令 | 作用 |
|---|---|
| help/? | 显示帮助 |
| hashdump | 读取哈希值 |
| getuid | 获取用户UID |
| webcam_list | 读取网络摄像头 |
| webcam_snap | 拍一张照片 |
永恒之蓝 反弹shell:让对方主动连接我
| getuid | 获取用户UID |
| webcam_list | 读取网络摄像头 |
| webcam_snap | 拍一张照片 |
永恒之蓝 反弹shell:让对方主动连接我
版权声明:本文标题:天融信网安学习——网络基础知识学习day3 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://it.en369.cn/jiaocheng/1763278585a2917739.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。


发表评论