傳言:首先在Vista上安裝另外一個操作系統,接著是把Vista分區的Windows\System32\cmd.exe改名為Utilman.Exe,重新登錄Vista後在登錄界面按下“Win+U組合鍵就會出現命令行,輸入explorer就進入了系統。
根據對此方法原理的分析,我們認為使用WinPE盤也可以實現相應的目的。首先將Vista系統System32目錄中的Utilman.Exe文件刪除,由於Vista系統特有的保護措施,這裡我們使用了兩種刪除方法。
第一利用超級巡警推出的“文件暴力刪除工具(下載)。運行程序後點擊“添加文件按鈕選擇Utilman.Exe,然後點擊“暴力刪除按鈕就可以完成刪除操作(圖1)。第二是利用WinPE盤啟動系統後,利用WinPE系統的資源管理器命令,找到Utilman.Exe文件並進行刪除操作。
圖1
接著復制一個命令提示符文件(C:\Windows\system32文件夾中的CMD.exe),將它直接在C:\Windows\System32目錄中改名為Utilman.exe。重新啟動Vista系統。在出現Vista系統的登錄界面後,按下“Win+U組合鍵就會出現命令提示符窗口(圖2)。
圖2
現在,在命令提示符窗口中中輸入explorer就可以進入Vista系統,這個時候獲得的控制權限也是最高的。通過測試發現,此時我們可以直接控制菜單中的程序,打開各種文件,運行各種程序,總之就和正常使用電腦差不多,唯一的區別就是不具備存儲權限,不能夠對修改後的文件進行保存(圖3)。不過在命令提示符窗口,利用net user命令可以創建新的系統管理員賬戶,利用新的管理員賬戶就可以登錄到Vista桌面進行一切操作。
圖3
漏洞原理分析
我們可以看到,整個操作之所以可以成功,是因為Utilman.exe文件被替換。我們知道微軟的系統中,有很多幫助殘障人士進行操作的功能,比如放大鏡、粘滯鍵、閱讀器等功能,而UtilMan.Exe正好就是這些輔助工具的管理器程序。
這些功能都能用專門的快捷鍵進行激活,當這些輔助功能的文件被替換後,Windows系統依然會按照默認的設定激活指定的文件,因此替換後的文件就會被成功被激活。由於這些輔助功能在用戶未登錄前就可以調用,這就導致了用戶可以在登錄界面中繞過登錄密碼驗證,成功登錄Vista系統。
漏洞防范臨時解決方法
我們應該如何防范這個漏洞呢?此時,我們可以使用病毒常使用的映像劫持方法。直接將Utilman.exe文件進行劫持。只要以後用戶使用到這個文件或者叫這個名字的文件都會運行我們指定的程序。
映像劫持操作的方法有很多,為了照顧普通用戶的需要,我們可以從網上下載一款“Windows映像劫持利用程序來進行操作(注意,該程序會被殺毒軟件診斷為病毒)。程序運行後,按照程序的提示輸入選項1,然後就可以根據向導進行設置。
設置完成選項1以後,首先輸入需要劫持的文件名Utilman.Exe。接著輸入鏡像劫持的路徑,大家最好設置到一個無關緊要的軟件,我們這裡設置的是記事本的路徑。最後回車就可以完成相應的操作。
這樣以後當用戶在再按下“Win+U組合鍵,准備啟動名字叫Utilman.Exe文件的時候。系統就會根據映像劫持的設定,用劫持路徑的文件來代替Utilman.Exe文件啟動。由於其它的程序沒有辦法加載explorer,因此也就無法登錄到系統的桌面。
總結
Vista系統的權限屏障被成功繞過,但是我們也看到Vista自身的安全措施,讓用戶在非法使用的過程中只能夠打開文件而不具備對文件的存儲權限。但是Vista系統老是出現這樣低級的漏洞,不禁讓用戶感到害怕。當然,對於普通用戶來說,這個漏洞也不是完全沒有利用的價值。如果用戶自己在忘記密碼的時候,該方法不失為臨時解決方案。
漏洞原理分析
我們可以看到,整個操作之所以可以成功,是因為Utilman.exe文件被替換。我們知道微軟的系統中,有很多幫助殘障人士進行操作的功能,比如放大鏡、粘滯鍵、閱讀器等功能,而UtilMan.Exe正好就是這些輔助工具的管理器程序。
這些功能都能用專門的快捷鍵進行激活,當這些輔助功能的文件被替換後,Windows系統依然會按照默認的設定激活指定的文件,因此替換後的文件就會被成功被激活。由於這些輔助功能在用戶未登錄前就可以調用,這就導致了用戶可以在登錄界面中繞過登錄密碼驗證,成功登錄Vista系統。
漏洞防范臨時解決方法
我們應該如何防范這個漏洞呢?此時,我們可以使用病毒常使用的映像劫持方法。直接將Utilman.exe文件進行劫持。只要以後用戶使用到這個文件或者叫這個名字的文件都會運行我們指定的程序。
映像劫持操作的方法有很多,為了照顧普通用戶的需要,我們可以從網上下載一款“Windows映像劫持利用程序來進行操作(注意,該程序會被殺毒軟件診斷為病毒)。程序運行後,按照程序的提示輸入選項1,然後就可以根據向導進行設置。
設置完成選項1以後,首先輸入需要劫持的文件名Utilman.Exe。接著輸入鏡像劫持的路徑,大家最好設置到一個無關緊要的軟件,我們這裡設置的是記事本的路徑。最後回車就可以完成相應的操作。
這樣以後當用戶在再按下“Win+U組合鍵,准備啟動名字叫Utilman.Exe文件的時候。系統就會根據映像劫持的設定,用劫持路徑的文件來代替Utilman.Exe文件啟動。由於其它的程序沒有辦法加載explorer,因此也就無法登錄到系統的桌面。
總結
Vista系統的權限屏障被成功繞過,但是我們也看到Vista自身的安全措施,讓用戶在非法使用的過程中只能夠打開文件而不具備對文件的存儲權限。但是Vista系統老是出現這樣低級的漏洞,不禁讓用戶感到害怕。當然,對於普通用戶來說,這個漏洞也不是完全沒有利用的價值。如果用戶自己在忘記密碼的時候,該方法不失為臨時解決方案。
漏洞原理分析
我們可以看到,整個操作之所以可以成功,是因為Utilman.exe文件被替換。我們知道微軟的系統中,有很多幫助殘障人士進行操作的功能,比如放大鏡、粘滯鍵、閱讀器等功能,而UtilMan.Exe正好就是這些輔助工具的管理器程序。
這些功能都能用專門的快捷鍵進行激活,當這些輔助功能的文件被替換後,Windows系統依然會按照默認的設定激活指定的文件,因此替換後的文件就會被成功被激活。由於這些輔助功能在用戶未登錄前就可以調用,這就導致了用戶可以在登錄界面中繞過登錄密碼驗證,成功登錄Vista系統。
漏洞防范臨時解決方法
我們應該如何防范這個漏洞呢?此時,我們可以使用病毒常使用的映像劫持方法。直接將Utilman.exe文件進行劫持。只要以後用戶使用到這個文件或者叫這個名字的文件都會運行我們指定的程序。
映像劫持操作的方法有很多,為了照顧普通用戶的需要,我們可以從網上下載一款“Windows映像劫持利用程序來進行操作(注意,該程序會被殺毒軟件診斷為病毒)。程序運行後,按照程序的提示輸入選項1,然後就可以根據向導進行設置。
設置完成選項1以後,首先輸入需要劫持的文件名Utilman.Exe。接著輸入鏡像劫持的路徑,大家最好設置到一個無關緊要的軟件,我們這裡設置的是記事本的路徑。最後回車就可以完成相應的操作。
這樣以後當用戶在再按下“Win+U組合鍵,准備啟動名字叫Utilman.Exe文件的時候。系統就會根據映像劫持的設定,用劫持路徑的文件來代替Utilman.Exe文件啟動。由於其它的程序沒有辦法加載explorer,因此也就無法登錄到系統的桌面。
總結
Vista系統的權限屏障被成功繞過,但是我們也看到Vista自身的安全措施,讓用戶在非法使用的過程中只能夠打開文件而不具備對文件的存儲權限。但是Vista系統老是出現這樣低級的漏洞,不禁讓用戶感到害怕。當然,對於普通用戶來說,這個漏洞也不是完全沒有利用的價值。如果用戶自己在忘記密碼的時候,該方法不失為臨時解決方案。
漏洞原理分析
我們可以看到,整個操作之所以可以成功,是因為Utilman.exe文件被替換。我們知道微軟的系統中,有很多幫助殘障人士進行操作的功能,比如放大鏡、粘滯鍵、閱讀器等功能,而UtilMan.Exe正好就是這些輔助工具的管理器程序。
這些功能都能用專門的快捷鍵進行激活,當這些輔助功能的文件被替換後,Windows系統依然會按照默認的設定激活指定的文件,因此替換後的文件就會被成功被激活。由於這些輔助功能在用戶未登錄前就可以調用,這就導致了用戶可以在登錄界面中繞過登錄密碼驗證,成功登錄Vista系統。
漏洞防范臨時解決方法