【原创】WIN8用户本地登录密码依然存在漏洞

最近本人感冒比较严重,白天睡多了,晚上自然就睡不着,闲的蛋疼,就给 Windows 8做了一次入侵检测。

我在官方下载的企业版。其他版本也存在这个漏洞。

测试结果出乎我的意料,实验证明 Windows 8 本地用户的登录密码形同虚设。更不用说什么先进的图片指令了。

我自己的系统是WIN7~WIN8双系统,直接就在win7下操作了。没有双系统的,可以在PE环境下做(能修改文件权限就行)

找到系统目录下的C:\windows\system32\sethc.exe

默认是只有TrustedInstaller组用户能访问。

属性-安全-高级-所有者-菜单里,把自己的权限加上去。然后,在权限菜单里,就能设置完全控制的权限了。

获取权限以后,重命名sethc.exe为sethc1.exe

然后把cmd.exe 复制一个,命名为sethc.exe 有点像狸猫换太子。这样子就能骗过系统启动cmd了。

重启,去win8,在登录界面按5次右shift,见证奇迹的时刻,CMD跳出来了。而且还是是系统权限的。

输入

net user abc abc /add
net localgroup administrators abc /add

大功告成,尽管登录吧。

付截图一张

Windows8 系统 官方确认是在 2012年10月23日 正式发布。
其实解决办法很简单,就是在启动过程中,对系统关键位置的文件做一次MD5校验,如果不对,就拒绝启动。
希望在windows8正式发布的时候,这个问题可以得到很好的解决。

黑手伸向BIOS,

最近看到有人在网上叫卖,后门底层保护,Ghost以后依然存活。

尼玛Ghost都能过的话,难道写到引导区么。也会被抹掉啊。

网上各种搜,发现了安全焦点早在09年就刊登了关于在BISO里嵌入Telnet反向链接的技术贴,

当时觉得可能还不够成熟,毕竟BISO并不是每个系统都能一样。刷BIOS风险也很大,不小心的话,很可能到时宿主机主板瘫痪。

但是其实在写入BIOS前进行分析,判断型号再写能很好的解决这个问题。真正硬件级的后门
Continue reading