zoukankan
html css js c++ java
Windows粘滞键后门
原理
Windows下连续按五次shift会调用c:windwossystem32sethc.exe
在我们已经登陆系统时,这个程序是以我们自己的用户权限运行的。但是当我们未登陆系统(停留在登陆界面)的时候系统还不知道我们将以哪个用户登陆,所以在这个时候连续按5次shift后门的话系统将会以system用户(比管理员高级别的权限)来运行sethc.exe这个程序
cmd.exe的默认路径是c:windwossystem32cmd.exe,所以这里如果我们把cmd.exe更名为sethc.exe,那么我们按下五次shift将会调用cmd窗口,由于是在未登录的状态下运行的,所以是个system权限,所以就达到了提权的目的(可以进一步创建一个管理员权限的账户)
#首先删除sethc.exe就失败了
我当前是管理员权限都无法对其修改?我们对其权限进行了查看
首先将文件所有者改成我目前的管理员,再将所有权限赋予所有user,即也不需要管理员权限
这样我们就可以删除修改sethc.exe,同理cmd.exe也需要修改所有者和权限
将复制cmd.exe并重名为sethc.exe,覆盖原来的sethc.exe文件,按五次shift后会自动跳出cmd终端
查看全文
相关阅读:
leetcode刷题四<寻找两个有序数组的中位数>
leetcode刷题第三天<无重复字符的最长子串>
leetcode刷题第二天<两数相加>
leetcode刷题第一日<两数和问题>
sqlalchemy.exc.ProgrammingError: (pymysql.err.ProgrammingError)
flask微电影系统开发中上下文处理器
gdb解决字符串打印果断措施
邻接表
Jarvis OJ 一些简单的re刷题记录和脚本
windows控件理论学习
原文地址:https://www.cnblogs.com/sup3rman/p/12988664.html
最新文章
pyenv用国内镜像安装python3.8
VS2019下载python第三方库
Kali Linux(Debian)代理工具:ProxyChains使用教程
为什么您应该使用`python -m pip`
解决pip下载慢的方法
kali下androidshell那些事
计算机三级信息安全历年试卷二
nikto使用教程
burp suite 的intruder 四种攻击方式
kali web渗透测试—信息收集篇
热门文章
自动化测试代码注释规范
如何给自动化测试KPI考评
Mock工具之Mockito实战
单元测试系列之四:Sonar平台中项目主要指标以及代码坏味道详解
JUnit单元测试规范
Mock工具Jmockit实战
数据驱动自动化测试
Selenium解决iframe定位
ASP.NET控件GridView的使用& Xml操作注意事项
如何使用JUnit提高单元测试覆盖率
Copyright © 2011-2022 走看看