本次教程主要介绍如何利用Windows系统的粘滞键漏洞实现替换CMD命令提示符再利用net命令更改Windows密码。首先当我们拿到一台计算机时,我们肯定需要去获得这台电脑的管理员权限。找到计算机图标右键管理打开,找到本地用户和组,双击里面的用户按钮,如图:
展开用户之后,会看到右侧“Administrator”用户下方有一个黑色向下的小箭头,该箭头表示账户已禁用。我们现在需要启用该账户,所以双击“Administrator”账户弹出属性对话框,将“账户已禁用”前面的勾去掉,如图:
然后我们注销当前计算机,进入账户选择画面,这里我们看到有两个账户,其中一个是“Administrator”账户另一个则是普通用户账户,我们选择进入“Administrator”管理员账户,如图:
进去之后,意味着我们可以进行下一步的提取权限的工作了。打开“C:\Windows”找到“system32”文件夹,如图:
右键该文件选择属性,如图:
打开属性选择“安全”选项卡里的“高级”选项,如图:
打开后点击“所有者”选项卡,如图:
打开后,我们需要为管理员配置权限,将所有者从“TrustedInstalled”更改为“Administrators”点击“编辑”按钮,如图:
打开后选择列表中第二个“Administrators”,并勾选下方“替换子容器和对象的所有者”,之后点击确定,之后系统会操作更改,中途会弹出提示框选择“是”替换目录权限即可。如图:
更改完成后点击确定如图:
然后我们看到所有者更改为“Administrators”就表示这一步操作成功了再返回权限选项卡。如图:
点击“更改权限”选项卡,如图:
点开后选择“Administrators”开头的一行后缀是“仅子文件夹和文件”。勾选下方的“使用可从此对象继承的权限替换所有子对象权限”的复选框,之后点击“确定”如图:
点击确定后会弹出警告,选择“是”继续,如图:
继续后系统会再次弹出一个警告框,点“是”继续,如图:
操作完毕后点击“确定”,然后我们继续回到“system32”属性选项卡,点击“安全”按钮,再点击下面的“编辑”按钮,如图:
点击“Administrators”的用户如图:
赋予“Administrators”账户完全控制权限,在“完全控制”后面的复选框打勾,再点击“确定”,如图:
弹出警告框,选择“是”继续,如图:
至此已经拿到了“system32”文件夹的控制权限,下面我们需要将CMD命令提示符功能覆盖粘滞键功能。以管理员身份打开CMD,如图:
打开CMD后输入命令:“copycmd.exe sethc.exe”,如图:
之后会提示是否覆盖,输入“yes”回车,提示复制成功,如图:
漏洞至此也已部署成功,然后我们就可以利用粘滞键漏洞修改Windows开机密码了。
下面我们注销计算机进入账户选择页面,连续点按5次“shift”键呼出粘滞键,会自动弹出CMD提示框,如图:
在这个界面我们输入改密码命令“net user administratorxxxx”(xxx表示需要更改的密码)这里我更改密码为“123123”,所以我的命令如下图:
输入成功后按回车,提示成功如图:
下面我们就可以点击administration账户输入刚才设置的密码“123123”就可以进入系统了。至此本次教程也就结束了,通过本教程可以利用Windows粘滞键漏洞更改密码入侵计算机。
本文出自 “11777008” 博客,请务必保留此出处http://11787008.blog.51cto.com/11777008/1828114
原文地址:http://11787008.blog.51cto.com/11777008/1828114