Windows后门漏洞利用之sethc粘滞键程序提权漏洞复现及详解

admin 2024年7月24日01:01:18评论80 views字数 776阅读2分35秒阅读模式
 

0x00前言

该程序名称为“esthc.exe”,其路径为“c:windowssystem32sethc.exe”。该系统漏洞由于部分Win7及Win10在未进入系统时,可以通过连续按5次shift键弹出sethc.exe应用程序,然后再深入利用调出CMD窗口,通过指令对用户密码进行修改或删除,从而登录不知道密码的计算机。

0x02 漏洞验证

①强制重启计算机,想尽一切办法使你要渗透的主机进入“启动启动修复(推荐)

(PS:想要进入“启动启动修复(推荐)的方法是:当出现“正在启动 Windows”界面时,立刻强制关机电脑,即可进入),在“启动启动修复(推荐)中我们回车进入系统修复页面,注意哈~咱不是来修复系统的哈:好棒:

Windows后门漏洞利用之sethc粘滞键程序提权漏洞复现及详解

②选择“启动启动修复(推荐)”选项以后,它会启动修复,并弹出如下图中所示,这时它告诉我们它无法自动修复,提示我们发送不发送报告给微软~ 我们不用去理睬它:好棒:

③我们直接点击“查看问题详细信息”,此时漏洞就藏在这里啦。

④下拉滑动按钮,会看到两个链接,一个是“联机阅读隐私声明”,一个是“脱机阅读隐私声明”,注意啦,此时的“脱机阅读隐私声明”这个链接是今天的“角儿”,我们点击“脱机阅读隐私声明”这个链接,

点击“脱机阅读隐私声明”这个链接,我们发现其会打开一个名为erofflps的TxT文档,到这时,你可能有点疑问了...这打开的明明是一个TxT文档,你让我们咋渗透啊?用TxT文档渗透啊?没错,我们就是利用这个TxT文档“打开”功能进行来做点“好事”:奸诈:

Windows后门漏洞利用之sethc粘滞键程序提权漏洞复现及详解

⑥ 在记事本中,选择“打开”功能模块,注意啦~我们要开始啦~

⑦双击打开“计算机”,找到C盘,如下图所示

Windows后门漏洞利用之sethc粘滞键程序提权漏洞复现及详解

Windows后门漏洞利用之sethc粘滞键程序提权漏洞复现及详解

 

找到并打开“Windows”->“System32”文件夹

 

Windows后门漏洞利用之sethc粘滞键程序提权漏洞复现及详解

Windows后门漏洞利用之sethc粘滞键程序提权漏洞复现及详解

Windows后门漏洞利用之sethc粘滞键程序提权漏洞复现及详解

Windows后门漏洞利用之sethc粘滞键程序提权漏洞复现及详解

Windows后门漏洞利用之sethc粘滞键程序提权漏洞复现及详解

Windows后门漏洞利用之sethc粘滞键程序提权漏洞复现及详解

Windows后门漏洞利用之sethc粘滞键程序提权漏洞复现及详解

0x03 总结

Windows后门漏洞利用之sethc粘滞键程序提权漏洞复现及详解

原文始发于微信公众号(菜鸟小新):Windows后门漏洞利用之sethc粘滞键程序提权漏洞复现及详解

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月24日01:01:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows后门漏洞利用之sethc粘滞键程序提权漏洞复现及详解http://cn-sec.com/archives/2992567.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息