一、利用 5 次 shift 漏洞破解 win7 密码
1.1 漏洞
1 、在未登录系统时,连续按 5 次 shift 键,弹出程序 c:\windows\system32\sethc.exe
2 、部分 win7 及 win10 系统在未进入系统时,可以通过系统修复漏洞篡改系统文件名!
注:如 win7 或 win10 系统已修补漏洞 2 ,则无法利用
1.2 破解过程相关知识
1 、 cmd 工具路径
c : \ windows \ system32 \ cmd
2 、用户 / 账户密码存储位置
c : \ windows \ system32 \ config \ SAM # 非逆转型加密、使用 hash 值类似的方法、 MD5 SHA
3 、修改账户密码:
net user 用户名 新密码
4 、创建一个新用户:
net user 用户名 新密码 / add
5 、删除用户:
net user 用户名 / del
6 、提升管理员:
net localgroup administrators 用户名 / add
1.3 漏洞利用过程
案例:破解 win7 系统密码
实验步骤:
1 、开启 win7 虚拟机,开机,并设置一个复杂密码;
2 、关机,并开机,在出现 windows 启动界面时强制关机;
3 、再开机,出现 “ 启动修复(推荐) ” 及选择该项; # 如没有出现,多尝试几次第 2 步,如还不行,请换其他方法
4 、出现系统还原提示,点击取消,等待几分钟后,会出现问题原因,点击查看详细信息;
5 、打开最后一个链接即一个记事本;
6 、记事本中点打开,并选择显示所有文件;
7 、找到 sethc 并改名 sethc - bak ,再找到 cmd ,复制一份 cmd 改名为 sethc
8 、全部关闭,重启。
9 、系统启动完毕后,连续按 5 次 shift 键,将弹出 cmd 工具,使用命令 net user 用户名 新密码,将当前用户密码修
改掉即可,或者另外建立 1 个用户,并提升为管理员,注销后,可再删除新建的用户,这样的好处为不修改当前用户的密
码即可登录系统。
二、利用 PE 系统破解 XP 密码
2.1 漏洞
PE 系统,独立于硬盘系统的微型系统,通过 PE 系统启动可以对系统的 SAM 文件做修改
2.2 破解过程相关知识
PE 系统,独立于硬盘系统的微型系统,通过 PE 系统启动可以对系统的 SAM 文件做修改
账户密码存储文件: c:\windows\system32\config\SAM
U 盘引导系统:开机修改启动顺序,并将 U 盘设置为第一启动顺序!(一般电脑是开机马上按 F2 键,进入 BIOS ,修改启动
顺序,不同品牌电脑设置方法不一样,可咨询售后)
2.3 漏洞利用过程
1. 下载 PE 制作工具(如老毛桃,大白菜,深度等),插入空 U 盘或光盘,一键制作 PE 系统到 U 盘
2. 为 XP 系统设置一个复杂密码,并关机。
3. 插入带有 PE 系统的 U 盘或光盘,开机,马上按 F2 ,进入 BIOS ,设置启动顺序为 U 盘或光盘为第一位,保存
4. 重启,进入 PE 菜单或 PE 系统,使用破解密码程序进行破解。(不同的 PE 系统菜单不一样,但一般都有破解密码选项)