关于windows的粘滞键后门漏洞
一、适应范围
该漏洞仅适用于Windows7及以下的windows操作系统。
二、粘滞键介绍
粘滞键是一种快捷键,是为同时按下两个或多个键有困难的人而设计的,要功能是方便Shift、Ctrl、Alt与其他键的组合使用。
启动粘滞键可通过单击“开始→设置→控制面板→辅助功能选项”,在“键盘”选项卡下选中“使用粘滞键”来启动。或者连续按shift键五次。开启粘滞键的时候,任务栏右边的系统托盘区会出现粘滞键图标。而攻击者正是利用了其按五次shift键出现弹窗的特性对系统进行攻击。
三、后门利用
此处使用虚拟机模拟
首先查看系统粘滞键,按5次shift键可查看如下界面
可以利用粘滞键后门
在开机时,使用虚拟机内的关机键关机模拟电脑断开电源
开启虚拟机后会进入如下界面
选择启动启动修复,出现如下界面
出现如下弹窗后选择取消
等待一段时间后会出现如下界面(此处等待时间会比较久)
选择查看问题详细信息(不要点其它地方)
在进度条最后面有一个txt文件链接,点击打开
文件会以记事本形式打卡,选择文件->打开(保存,另存为均可)
文件类型选择所有文件,找到粘滞键所在文件
创建一个sethc副本,将原sethc文件删除(也可将sethc文件重命名)
复制一个cmd文件,并将cmd副本重命名为sethc
完成上述步骤后将各其余弹窗取消,到下面界面点击完成
再次开启虚拟机,开启后按五次shift键,会出现cmd界面
创建一个用户,这时就可以用该用户登录系统搞破坏了
可以在cmd中使用net localgroup administrators abc /add将用户添加到组中,进行提权
在系统中搞完破坏后需要将abc用户删除,使用net user abc /del
作为一个职业的黑客,需要做到不留痕迹,重复前面几个步骤,所以将sethc文件和cmd文件还原
四、其余方法
在上述步骤中也可以不用将sethc文件复制再重命名,直接将sethc文件删除,然后将cmd重命名为sethc,当恢复时系统会自动将sethc和cmd文件恢复回来。这样就不需要自己去更改了。
关于windows的粘滞键后门漏洞相关推荐
- (windows图形化界)粘滞键后门
(windows图形化界)粘滞键后门 思路:windows图形化界面未登入用户时,连按5次Shift键粘滞键的程序依然可以弹出,若若把粘滞键的程序改为其他程序则有不一样的效果(如cmd程序). 一.手 ...
- T00ls Lpk Sethc 首创lpk劫持方式粘滞键后门,体积超小!
T00ls Lpk Sethc测试使用视频,看完帖子不明白的看视频马上就明白了 http://Rices.So/lpk.html T00ls同步更新: http://t00ls.net/thread- ...
- lpk劫持方式粘滞键后门后门T00ls Lpk Sethc v3.0 正式版下载
从lpk到lpk2到现在也半年多了 让3.0做个完结吧 该写的功能也写完了 3.0集中修复了几乎所有的bug 包括密码被破解方面的问题 以及windows文件保护的问题! 新增加了wget和后门界面的 ...
- windows 关闭粘滞键-解决Microsoft Remote Desktop输入自动变为快捷键问题
我用 mac 连接 windows 电脑用的 Microsoft Remote Desktop 工具,发现经常输入文本时,输入的字母变成快捷键了,要按一下 command 才能解决. 我把粘滞键这个功 ...
- 粘滞键引起的提权实战
在某论坛阅读文章的时候看到一个粘滞键的概念,一时兴起百度了一下,思考了一下发现似乎有后门可以利用 先用我win10虚拟机查看一下win10的粘滞键在什么位置 打开控制面板如下: 找到键盘打开粘滞键 按 ...
- windows操作系统实验之粘滞键漏洞
Win7粘滞键漏洞 一.原理: 在Windows系统登录界面状态下,粘滞键仍可以以连续按5下SHIFT键运行,并且此时应用程序会以WINDOWS的最高权限-SYSTEM权限运行,所以计算机一旦被安装该 ...
- 【权限维持】Windows自启动映像劫持粘滞键辅助屏保后门WinLogon
文章目录 权限维持-域环境&单机版-自启动 权限维持-域环境&单机版-粘滞键 权限维持-域环境&单机版-映像劫持 权限维持-域环境&单机版-屏保&登录 权限维持 ...
- 使用粘滞键在Windows中留后门
使用粘滞键的原理是将我们的命令提示符替换成粘滞键,从而不需要在登录到计算机桌面即可使用命令提示符来进行操作,粘滞键的开启方式:连按五下shift键开启粘滞键 粘滞键的位置 CMD的位置即命令提示符 此 ...
- 利用更改Windows7粘滞键漏洞破解登录密码
利用更改Windows7粘滞键漏洞破解登录密码 实验介绍: 本次实验内容主要是更改Windows7内核中的管理员权限,然后利用 "命令提示符"(cmd.exe)可覆盖"粘 ...
最新文章
- MySQL-基础操作之增删改查
- 基于直方图的图像增强算法(HE、CLAHE、Retinex)
- ubuntu 12.04 eclipse 安装
- 《c程序设计语言》练习1-12
- delegate 委托方法
- vue3中v-model的重大更新
- Java Json字符串或Json对象属性查找工具类
- 科研ABC - 会议海报制作
- VB6连接各种类型的数据库
- 御剑端口扫描工具2020下载
- Django验证码——手机注册登录
- 朱晔的互联网架构实践心得S2E3:品味Kubernetes的设计理念
- Gateway一直访问本地
- Python状况:为什么PyPy是Python的未来?
- 让我带你一起了解一下 ls -l 命令输出的内容都有哪些意义,以及文件权限如何调整
- A Comprehensive Measurement Study of Domain Generating Malware 原文翻译
- 高通 Hexagon V65 HVX 编程参考手册(1)
- 移动硬盘参数错误无法访问数据恢复方法
- 设计——免费PSD素材+设计网站+图标生成工具+自动标注
- 2019年英语四级作文