精华内容
下载资源
问答
  • 接下来在C:\windows\system32目录下找到粘滞键程序,将其重命名,并将cmd程序复制一份重命名为粘滞键程序。 将sethc更名为sethc_new 将cmd复制一份重命名为sethc 6.接下来点击完成,重启电脑。 来到登录界面,...

    1.在计算机启动时断电,再次开机来到选择修复界面,选择启动修复。
    在这里插入图片描述
    2.弹出使用系统还原时选择取消。
    在这里插入图片描述
    3.弹出无法修复时,打开隐藏问题详细信息:
    在这里插入图片描述
    4.选择阅读隐私声明:
    在这里插入图片描述
    5.选择文件>打开:
    接下来在C:\windows\system32目录下找到粘滞键程序,将其重命名,并将cmd程序复制一份重命名为粘滞键程序。
    将sethc更名为sethc_new
    在这里插入图片描述
    在这里插入图片描述
    将cmd复制一份重命名为sethc
    在这里插入图片描述
    在这里插入图片描述
    6.接下来点击完成,重启电脑。
    来到登录界面,连续按下5次shift,弹出cmd。
    使用 net user 命令更改密码即可。
    在这里插入图片描述
    7.接下来登录账户:
    在这里插入图片描述
    在这里插入图片描述
    8.登录成功!

    展开全文
  • Windows内核漏洞 简介 Windows内核漏洞 进攻清单 #安全公告#KB#说明#操作系统 [Windows后台智能传输服务特权... [当Win32k组件无法正确处理内存中的对象时,Windows中存在一个特权提升漏洞](Windows 7/8/10/2008
  • Windows XP系统常见的漏洞有UPNP服务漏洞、升级程序漏洞、帮助和支持中心漏洞、压缩文件夹漏洞、服务拒绝漏洞Windows Media Player漏洞、RDP漏洞、VM漏洞、热键漏洞、账号快速切换漏洞等。 (1)UPNP服务漏洞 ...

    1.Windows XP系统常见漏洞

    Windows XP系统常见的漏洞有UPNP服务漏洞、升级程序漏洞、帮助和支持中心漏洞、压缩文件夹漏洞、服务拒绝漏洞、Windows Media Player漏洞、RDP漏洞、VM漏洞、热键漏洞、账号快速切换漏洞等。

    (1)UPNP服务漏洞

    漏洞描述:允许攻击者执行任意指令。

    Windows XP默认启动的UPNP服务存在严重安全漏洞。UPNP(Universal Plug and Play)体系面向无线设备、PC和智能应用,提供普遍的对等网络连接,在家用信息设备、办公用网络设备间提供TCP/IP连接和Web访问功能,该服务 可用于检测和集成UPNP硬件。

    UPNP协议存在安全漏洞,使攻击者可非法获取任何Windows XP的系统级访问,进行攻击,还可通过控制多台XP机器发起分布式的攻击。

    防御策略:禁用UPNP服务后下载并安装对应的补丁程序。

    (2)升级程序漏洞

    漏洞描述:如将Windows XP升级至Windows XP Pro,IE会重新安装,以前打的补丁程序将被全部清除。

    Windows XP的升级程序不仅会删除IE的补丁文件,还会导致微软的升级服务器无法正确识别IE是否存在缺陷,即Windows XP Pro系统存在如下2个潜在威胁。

    ·某些网页或HTML邮件的脚本可自动调用Windows的程序。

    ·可通过IE漏洞窥视用户的计算机文件。

    防御策略:如IE浏览器未下载升级补丁可至微软网站下载最新补丁程序。

    (3)帮助和支持中心漏洞

    漏洞描述:删除用户系统的文件。

    帮助和支持中心提供集成工具,用户可获取针对各种主题的帮助和支持。在Windows XP帮助和支持中心存在漏洞,可使攻击者跳过特殊网页(在打开该网页时调用错误的函数,并将存在的文件或文件夹名字作为参数传送)使上传文件或文件夹的操 作失败,随后该网页可在网站上公布,以攻击访问该网站的用户或被作为邮件传播来攻击。该漏洞除使攻击者可删除文件外不会赋予其他权利,攻击者既无法获取系 统管理员的权限,也无法读取或修改文件。

    防御策略:安装Windows XP的Service Pack 3。

    (4)压缩文件夹漏洞

    漏洞描述:Windows XP压缩文件夹可按攻击者的选择运行代码。

    在安装有“Plus”包的Windows XP系统中,“压缩文件夹”功能允许将Zip文件作为普通文件夹处理。“压缩文件夹”功能存在2个漏洞,如下所述。

    ·在解压缩Zip文件时会有未经检查的缓冲存在于程序中,以存放被解压文件,因此很可能导致浏览器崩溃或攻击者的代码被运行。

    ·解压缩功能在非用户指定目录中放置文件,可使攻击者在用户系统的已知位置中放置文件。

    防御策略:不接收不信任的邮件附件,也不下载不信任的文件。

    (5)服务拒绝漏洞

    漏洞描述:服务拒绝。

    Windows XP支持点对点的协议(PPTP)作为远程访问服务实现的虚拟专用网技术。由于在其控制用于建立、维护和拆开PPTP连接的代码段中存在未经检查的缓存, 导致Windows XP的实现中存在漏洞。通过向一台存在该漏洞的服务器发送不正确的PPTP控制数据,攻击者可损坏核心内存并导致系统失效,中断所有系统中正在运行的进 程。该漏洞可攻击任何一台提供PPTP服务的服务器。对于PPTP客户端的工作站,攻击者只需激活PPTP会话即可进行攻击。对任何遭到攻击的系统,可通 过重启来恢复正常操作。

    防御策略:关闭PPTP服务。

    (6)Windows Media Player漏洞

    漏洞描述:可能导致用户信息的泄漏,脚本调用,缓存路径泄漏。

    Windows Media Player漏洞主要产生2个问题:一是信息泄漏漏洞,它给攻击者提供了一种可在用户系统上运行代码的方法,微软对其定义的严重级别为“严重”;二是脚本 执行漏洞,当用户选择播放一个特殊的媒体文件,接着又浏览一个特殊建造的网页后,攻击者就可利用该漏洞运行脚本。由于该漏洞有特别的时序要求,因此利用该 漏洞进行攻击相对就比较困难,它的严重级别也就比较低。

    防御策略:将要播放的文件先下载到本地再播放,即可不受利用此漏洞进行的攻击。

    (7)RDP漏洞

    漏洞描述:信息泄露并拒绝服务。

    Windows操作系统通过RDP(Remote Data Protocol)为客户端提供远程终端会话。RDP协议将终端会话的相关硬件信息传送至远程客户端,其漏洞如下所述。

    ·与某些RDP版本的会话加密实现有关的漏洞。所有RDP实现均允许对RDP会话中的数据进行加密,在 Windows 2000和Windows XP版本中,纯文本会话数据的校验在发送前并未经过加密,窃听并记录RDP会话的攻击者,可对该校验密码分析攻击并覆盖该会话传输。

    ·与Windows XP中的RDP实现对某些不正确的数据包处理方法有关的漏洞。当接收这些数据包时,远程桌面服务将会失效,同时也会导致操作系统失效。攻击者向一个已受影响的系统发送这类数据包时,并不需经过系统验证。

    防御策略:Windows XP默认并未启动它的远程桌面服务。即使远程桌面服务启动,只需在防火墙中屏蔽3389端口,即可避免该攻击。

    (8)VM漏洞

    漏洞描述:可能造成信息泄露,并执行攻击者的代码。

    攻击者可通过向JDBC类传送无效的参数使宿主应用程序崩溃,攻击者需在网站上拥有恶意的Java applet并引诱用户访问该站点。恶意用户可在用户机器上安装任意DLL,并执行任意的本机代码,潜在地破坏或读取内存数据。

    防御策略:经常进行相关软件的安全更新。

    (9)热键漏洞

    漏洞描述:设置热键后,由于Windows XP的自注销功能,可使系统“假注销”,其他用户即可通过热键调用程序。

    热键功能是系统提供的服务,当用户离开计算机后,该计算机即处于未保护情况下,此时Windows XP会自动实施“自注销”,虽然无法进入桌面,但由于热键服务还未停止,仍可使用热键启动应用程序。

    防御策略:

    ①由于该漏洞被利用的前提为热键可用,因此需检查可能会带来危害的程序和服务的热键。

    ②启动屏幕保护程序,并设置密码。

    ③在离开计算机时锁定计算机。

    (10)账号快速切换漏洞

    漏洞描述:Windows XP快速账号切换功能存在问题,可造成账号锁定,使所有非管理员账号均无法登录。

    Windows XP系统设计了账号快速切换功能,使用户可快速地在不同的账号间切换,但其设计存在问题,可被用于造成账号锁定,使所有非管理员账号均无法登录。配合账号 锁定功能,用户可利用账号快速切换功能,快速重试登录另一个用户名,系统则会判别为暴力破解,从而导致非管理员账号锁定。

    2.Windows 7系统常见漏洞

    与Windows XP相比,Windows 7系统中的漏洞就少了很多。Windows 7系统中常见的漏洞有快捷方式漏洞与SMB协议漏洞2种。

    (1)快捷方式漏洞

    漏洞描述:快捷方式漏洞是Windows Shell框架中存在的一个危急安全漏洞。在Shell32.dll的解析过程中,会通过“快捷方式”的文件格式去逐个解析:首先找到快捷方式所指向的文 件路径,接着找到快捷方式依赖的图标资源。这样,Windows桌面和开始菜单上就可以看到各种漂亮的图标,我们点击这些快捷方式时,就会执行相应的应用 程序。

    微软Lnk漏洞就是利用了系统解析的机制,攻击者恶意构造一个特殊的Lnk(快捷方式)文件,精心构造一串程序 代码来骗过操作系统。当Shell32.dll解析到这串编码的时候,会认为这个“快捷方式”依赖一个系统控件(dll文件),于是将这个“系统控件”加 载到内存中执行。如果这个“系统控件”是病毒,那么Windows在解析这个lnk(快捷方式)文件时,就把病毒激活了。该病毒很可能通过USB存储器进 行传播。

    防御策略:禁用USB存储器的自动运行功能,并且手动检查USB存储器的根文件夹。

    (2)SMB协议漏洞

    SMB协议主要是作为Microsoft网络的通信协议,用于在计算机间共享文件、打印机、串口等。当用户执行 SMB2协议时系统将会受到网络攻击从而导致系统崩溃或重启。因此,只要故意发送一个错误的网络协议请求,Windows 7系统就会出现页面错误,从而导致蓝屏或死机。

    防御策略:关闭SMB服务。

    转载于:https://www.cnblogs.com/hbai/p/4912061.html

    展开全文
  • 简述Windows XP与Windows 7系统常见漏洞

    千次阅读 2015-10-09 00:15:39
    Windows XP系统常见的漏洞有UPNP服务漏洞、升级程序漏洞、帮助和支持中心漏洞、压缩文件夹漏洞、服务拒绝漏洞Windows Media Player漏洞、RDP漏洞、VM漏洞、热键漏洞、账号快速切换漏洞等。 (1)UPNP服务漏洞 ...

    1.Windows XP系统常见漏洞

    Windows XP系统常见的漏洞有UPNP服务漏洞、升级程序漏洞、帮助和支持中心漏洞、压缩文件夹漏洞、服务拒绝漏洞、Windows Media Player漏洞、RDP漏洞、VM漏洞、热键漏洞、账号快速切换漏洞等。

    (1)UPNP服务漏洞

    漏洞描述:允许攻击者执行任意指令。

    Windows XP默认启动的UPNP服务存在严重安全漏洞。UPNP(Universal Plug and Play)体系面向无线设备、PC和智能应用,提供普遍的对等网络连接,在家用信息设备、办公用网络设备间提供TCP/IP连接和Web访问功能,该服务可用于检测和集成UPNP硬件。

    UPNP协议存在安全漏洞,使攻击者可非法获取任何Windows XP的系统级访问,进行攻击,还可通过控制多台XP机器发起分布式的攻击。

    防御策略:禁用UPNP服务后下载并安装对应的补丁程序。

    (2)升级程序漏洞

    漏洞描述:如将Windows XP升级至Windows XP Pro,IE会重新安装,以前打的补丁程序将被全部清除。

    Windows XP的升级程序不仅会删除IE的补丁文件,还会导致微软的升级服务器无法正确识别IE是否存在缺陷,即Windows XP Pro系统存在如下2个潜在威胁。

    ·某些网页或HTML邮件的脚本可自动调用Windows的程序。

    ·可通过IE漏洞窥视用户的计算机文件。

    防御策略:如IE浏览器未下载升级补丁可至微软网站下载最新补丁程序。

    (3)帮助和支持中心漏洞

    漏洞描述:删除用户系统的文件。

    帮助和支持中心提供集成工具,用户可获取针对各种主题的帮助和支持。在Windows XP帮助和支持中心存在漏洞,可使攻击者跳过特殊网页(在打开该网页时调用错误的函数,并将存在的文件或文件夹名字作为参数传送)使上传文件或文件夹的操作失败,随后该网页可在网站上公布,以攻击访问该网站的用户或被作为邮件传播来攻击。该漏洞除使攻击者可删除文件外不会赋予其他权利,攻击者既无法获取系统管理员的权限,也无法读取或修改文件。

    防御策略:安装Windows XP的Service Pack 3。

    (4)压缩文件夹漏洞

    漏洞描述:Windows XP压缩文件夹可按攻击者的选择运行代码。

    在安装有“Plus”包的Windows XP系统中,“压缩文件夹”功能允许将Zip文件作为普通文件夹处理。“压缩文件夹”功能存在2个漏洞,如下所述。

    ·在解压缩Zip文件时会有未经检查的缓冲存在于程序中,以存放被解压文件,因此很可能导致浏览器崩溃或攻击者的代码被运行。

    ·解压缩功能在非用户指定目录中放置文件,可使攻击者在用户系统的已知位置中放置文件。

    防御策略:不接收不信任的邮件附件,也不下载不信任的文件。

    (5)服务拒绝漏洞

    漏洞描述:服务拒绝。

    Windows XP支持点对点的协议(PPTP)作为远程访问服务实现的虚拟专用网技术。由于在其控制用于建立、维护和拆开PPTP连接的代码段中存在未经检查的缓存,导致Windows XP的实现中存在漏洞。通过向一台存在该漏洞的服务器发送不正确的PPTP控制数据,攻击者可损坏核心内存并导致系统失效,中断所有系统中正在运行的进程。该漏洞可攻击任何一台提供PPTP服务的服务器。对于PPTP客户端的工作站,攻击者只需激活PPTP会话即可进行攻击。对任何遭到攻击的系统,可通过重启来恢复正常操作。

    防御策略:关闭PPTP服务。

    (6)Windows Media Player漏洞

    漏洞描述:可能导致用户信息的泄漏,脚本调用,缓存路径泄漏。

    Windows Media Player漏洞主要产生2个问题:一是信息泄漏漏洞,它给攻击者提供了一种可在用户系统上运行代码的方法,微软对其定义的严重级别为“严重”;二是脚本执行漏洞,当用户选择播放一个特殊的媒体文件,接着又浏览一个特殊建造的网页后,攻击者就可利用该漏洞运行脚本。由于该漏洞有特别的时序要求,因此利用该漏洞进行攻击相对就比较困难,它的严重级别也就比较低。

    防御策略:将要播放的文件先下载到本地再播放,即可不受利用此漏洞进行的攻击。

    (7)RDP漏洞

    漏洞描述:信息泄露并拒绝服务。

    Windows操作系统通过RDP(Remote Data Protocol)为客户端提供远程终端会话。RDP协议将终端会话的相关硬件信息传送至远程客户端,其漏洞如下所述。

    ·与某些RDP版本的会话加密实现有关的漏洞。所有RDP实现均允许对RDP会话中的数据进行加密,在Windows 2000和Windows XP版本中,纯文本会话数据的校验在发送前并未经过加密,窃听并记录RDP会话的攻击者,可对该校验密码分析攻击并覆盖该会话传输。

    ·与Windows XP中的RDP实现对某些不正确的数据包处理方法有关的漏洞。当接收这些数据包时,远程桌面服务将会失效,同时也会导致操作系统失效。攻击者向一个已受影响的系统发送这类数据包时,并不需经过系统验证。

    防御策略:Windows XP默认并未启动它的远程桌面服务。即使远程桌面服务启动,只需在防火墙中屏蔽3389端口,即可避免该攻击。

    (8)VM漏洞

    漏洞描述:可能造成信息泄露,并执行攻击者的代码。

    攻击者可通过向JDBC类传送无效的参数使宿主应用程序崩溃,攻击者需在网站上拥有恶意的Java applet并引诱用户访问该站点。恶意用户可在用户机器上安装任意DLL,并执行任意的本机代码,潜在地破坏或读取内存数据。

    防御策略:经常进行相关软件的安全更新。

    (9)热键漏洞

    漏洞描述:设置热键后,由于Windows XP的自注销功能,可使系统“假注销”,其他用户即可通过热键调用程序。

    热键功能是系统提供的服务,当用户离开计算机后,该计算机即处于未保护情况下,此时Windows XP会自动实施“自注销”,虽然无法进入桌面,但由于热键服务还未停止,仍可使用热键启动应用程序。

    防御策略:

    ①由于该漏洞被利用的前提为热键可用,因此需检查可能会带来危害的程序和服务的热键。

    ②启动屏幕保护程序,并设置密码。

    ③在离开计算机时锁定计算机。

    (10)账号快速切换漏洞

    漏洞描述:Windows XP快速账号切换功能存在问题,可造成账号锁定,使所有非管理员账号均无法登录。

    Windows XP系统设计了账号快速切换功能,使用户可快速地在不同的账号间切换,但其设计存在问题,可被用于造成账号锁定,使所有非管理员账号均无法登录。配合账号锁定功能,用户可利用账号快速切换功能,快速重试登录另一个用户名,系统则会判别为暴力破解,从而导致非管理员账号锁定。

    2.Windows 7系统常见漏洞

    与Windows XP相比,Windows 7系统中的漏洞就少了很多。Windows 7系统中常见的漏洞有快捷方式漏洞与SMB协议漏洞2种。

    (1)快捷方式漏洞

    漏洞描述:快捷方式漏洞是Windows Shell框架中存在的一个危急安全漏洞。在Shell32.dll的解析过程中,会通过“快捷方式”的文件格式去逐个解析:首先找到快捷方式所指向的文件路径,接着找到快捷方式依赖的图标资源。这样,Windows桌面和开始菜单上就可以看到各种漂亮的图标,我们点击这些快捷方式时,就会执行相应的应用程序。

    微软Lnk漏洞就是利用了系统解析的机制,攻击者恶意构造一个特殊的Lnk(快捷方式)文件,精心构造一串程序代码来骗过操作系统。当Shell32.dll解析到这串编码的时候,会认为这个“快捷方式”依赖一个系统控件(dll文件),于是将这个“系统控件”加载到内存中执行。如果这个“系统控件”是病毒,那么Windows在解析这个lnk(快捷方式)文件时,就把病毒激活了。该病毒很可能通过USB存储器进行传播。

    防御策略:禁用USB存储器的自动运行功能,并且手动检查USB存储器的根文件夹。

    (2)SMB协议漏洞

    SMB协议主要是作为Microsoft网络的通信协议,用于在计算机间共享文件、打印机、串口等。当用户执行SMB2协议时系统将会受到网络攻击从而导致系统崩溃或重启。因此,只要故意发送一个错误的网络协议请求,Windows 7系统就会出现页面错误,从而导致蓝屏或死机。

    防御策略:关闭SMB服务。

    展开全文
  • 1.首先打开kali虚拟机和一台windows7 ie8,在windows7查看ip,要想复现需要将windows7的防火墙关闭。 2.在kali虚拟机中ping该虚拟机,查看是否可以ping通。 3.打开msfconsole工具 search ms11_003 use ...

    1.首先打开kali虚拟机和一台windows7 ie8,在windows7查看ip,要想复现需要将windows7的防火墙关闭。

    2.在kali虚拟机中ping该虚拟机,查看是否可以ping通。

    3.打开msfconsole工具

    search ms11_003
     
    
    use 上面name下的内容粘贴下来
    
    

    4.show payloads我们选择这一条payloads

     

    5.输入如下的命令 set payloads +name

     

    6.输入ifconfig查看本机kali的ip地址

    7.set srvhost +刚才查询的ip

      set lhost +刚才查询的ip

    8.show options 查看配置情况

    9.设置uripath

    set uripath +任意输入(例如00)

    10.开始运行run/exploit,会出现一个URL将其复制下来,粘贴到windows7的ie浏览器中

    11.出现如下情况,则连接成功

    12.sessions 查看会话

    13 sessions +ID(例如 sessions 2)

    选择sessions会话的时候可能会连接不成功,那么换一个sessions即可

    好啦关于win7的ie漏洞复现就到这里了,有什么问题欢迎指正(^..^)

     

     

    展开全文
  • Windows脚本主机中的UAC绕过漏洞 Windows Script Host可执行文件由于缺少嵌入式清单而遭受漏洞攻击。 使用另一个漏洞利用程序,可以将“ ... 仅Windows 7易受攻击,Windows 8具有嵌入式清单,并且Windows 10未经测试。
  • Windows7类安全漏洞

    2018-07-19 15:21:05
    这是篇比较老的文章,但是现在翻出来发下,还是会让大家对Windows的安全漏洞有所了解。建议大家阅读《软媒原创:如何从根上保证电脑安全、不中毒》。 目前微软系列产品中,危害计算机安全的漏洞主要有7个: 一、...
  • windows 系统漏洞

    2010-01-24 21:59:00
    谷歌曝微软17岁高龄漏洞 Win7系统也难保安... “极光”IE漏洞引发的大规模攻击刚开始,Windows又曝出一个名为“本地提权”的高危0day漏洞。一周内微软产品的两大高危漏洞,都与谷歌有关。前者导致谷歌遭受严重入侵,...
  • 稍等一下就会显示失败,点击下方问题详细信息,找到最下面“如果无法联机阅读,则脱机阅读”,点击最后的一个链接,就会打开一个记事本,点击文件→打开,如下图: 系统那个时候很原始,必须手动点入,C:\Windows\...
  • 01 天镜漏洞扫描工具安装 01 安装天镜 02 升级漏洞 03 重启win7, 多次重复升级过程(1次可能没办法成功) 04 成功之后查看版本
  • 谷歌与微软的梁子算是越结越大了咯!据国外媒体报道,早前微软公开指责谷歌揭露Windows安全漏洞的行为,... 据了解,谷歌这一次所公布的安全漏洞可让攻击者伪装成用户对Windows 7Windows 8.1的数据进行解密或加密
  • 一个影响Windows 7的非常严重的零日漏洞已浮出水面,且其概念证明型代码(proof-of-concept code)也已公布,促使至少有一个安全公司发布了对于该漏洞的公告。 AD: 一个影响Windows 7的非常严重的零日...
  • windows 漏洞列表

    2017-10-26 15:59:00
    漏洞列表#Security Bulletin #KB #Description #Operating SystemCVE-2017-0213 [Windows COM Elevation of Privilege Vulnerability] (windows 10/8.1/7/2016/2010/2008)MS17-010 [KB4013389] [Windows ...
  • 微软紧急发布Windows XP/7 WannaCry漏洞补丁 近日,微软发出漏洞警告,并罕见的为已经停止支持的Windows XP提供了漏洞补丁。 据悉,该漏洞影响范围包括Windows XP,Windows 7以及它们的服务器版本,微软表示...
  • 一项由RiskBased Security所做的调查显示,微软于2016年全年修补的安全漏洞总数比2015年的有所增加,而在历史漏洞数排名表格中,...10系统于2015年7月才推出,而它的历史安全漏洞数已经排在第二,共有705个。W...
  • 利用更改Windows7粘滞键漏洞破解登录密码实验介绍:本次实验内容主要是更改Windows7内核中的管理员权限,然后利用 “命令提示符”(cmd.exe)可覆盖“粘滞键”(sethc.exe)漏洞,进行破解win7系统登录密码。...
  • 这是篇比较老的文章,但是现在翻出来发下,还是会让大家对Windows的安全漏洞有所了解。建议大家阅读《软媒原创:如何从根上保证电脑安全、不中毒》。 目前微软系列产品中,危害计算机安全的漏洞主要有7个: 一、...
  • 0day漏洞_ETERNALBLUE_windows7X64,windows7X64位漏洞
  • 现在,人们又发现了一种新的漏洞,它可以拖慢甚至拖垮Windows 7Windows 8电脑。 据悉,这个漏洞允许邪恶网站在目录路径载入带有“$MFT”名称的图片。Windows利用$MFT来指代NTFS文件系统使用的特殊元数据...
  • KaLi 对 windows7的永恒之蓝漏洞的利用 1. 首先我们要知道window7的IP地址,cmd中输入ipconfig中得知 2. 打开kali的终端,看看能不能ping通win7的ip 如下图就是没得问题了 3. Kali终端中打开msfc,search ms17_010...
  • 永恒之蓝windows7:445端口漏洞

    千次阅读 2020-07-13 22:22:15
    首先我们来了解一下windows下445端口的作用,445端口是SMB服务端口。 SMB是一个协议名,全称是Server Message Block(服务器消息快协议),用于在计算机间共享文件、打印机、串口等,电脑上的网上邻居由它实现。是...
  • 利用粘滞键漏洞破解Windows7密码

    千次阅读 多人点赞 2020-01-09 16:36:27
    粘滞键 粘滞键指的是电脑使用中的一种快捷键,专为同时按下两个或多个键有困难的人而设计的。粘滞键的主要功能是方便Shift等键的...粘滞键可以以连续按5下SHIFT键运行,并且此时应用程序会以WINDOWS的最高权限-S...
  • Windows 7—MS17_010漏洞

    2020-06-19 16:43:32
    1.Windows 7系统:192.168.124.148 2.Kali系统:192.168.124.143 1.MS17_010 1.1端口扫描 nmap–sV 192.168.124.148 1.2攻击过程 1.开启msfconsole msfconsole 2.查看攻击工具有效...
  • 攻击 | 破解windows7密码(利用5次shift漏洞破解win7密码)引子-破解win7密码背景-虚拟环境原理实现过程 引子-破解win7密码 在学校安排的网络空间安全实训过程中,了解到破解windows密码的相关原理,由于win10会...
  • Windows 7中最大漏洞 来宾账户修补方案 http://os.51cto.com 2011-02-23 15:22 SUN 北极星博客 我要评论(0) 摘要:Windows系统中的来宾帐户允许其他人可以临时的访问你的计算机,当然Windows 7也不例外。虽然...
  • 前不久,Windows 7 Beta中的UAC(用户帐户控制)被发现存在一个安全隐患。该隐患会让恶意软件在试图关闭UAC功能时,不会激活系统对用户进行安全提示。当时,微软对此表示,该安全隐患并不是漏洞,而是某种功能的一部分...
  • 第一篇博客:Windows 5次shift漏洞。这个漏洞我是在看网络安全相关视频看到的,在windows登录界面连续按5次shift,会弹出“粘滞键”的框,利用这个弹窗和windows的系统恢复功能来篡改C:\Windows\System32下的sethc的...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,725
精华内容 690
关键字:

windows7漏洞