1、基于WINDOWS SERVER 2003 本地管理员密码破解
WINDOWS 2003
工做组计算机的本地管理员密码保存在本地c:\windows\system32\config\sam下,通常破解本地系统管理员的密码就是利用WINPE引导盘进入PE系统,而后利用里面自带的工具进行密码破解便可,以下图1.1数据库
(图1.1)windows
根据提示你能够手动提供WINDOWS文件夹的路径,也能够选择第二个选项让工具帮你查询MS SAM数据库的位置。而后工具会自动帮你找到位置,以下图1.2
安全
(图1.2)服务器
从图中咱们能够看到找到了SAM的位置了。而后咱们要选择须要修改或破解的帐户,以下图1.3dom
(图1.3)ide
最终咱们找到了三个帐户,其中2个帐户应该是禁用状态,咱们无论,只须要修改administrator帐户的密码便可。选择下一步,开始破解,以下图1.4工具
(图1.4)测试
咱们看到,咱们这里选择了“密码永不过时”和“清空这个用户的密码”只要选择Save便可。作完之后重启计算机看一下,以下图1.53d
(图1.5)code
如今咱们不输入任何密码登录一下看看。
如今咱们发现已经能够成功登录系统了,以下图1.6
(图1.6)
固然不一样的PE可能里面携带的工具不一样,有的工具不只仅是清空密码,还能够在不知道密码的状况下直接修改。不过我我的仍是偏心在工做组模式下的计算机清空密码而后再从新设置。
2、基于目录服务还原模式下的管理员密码的破解
当一台工做组模式的WINDOWS SERVER2003提高为DC的时候,默认的本地管理员帐号administrator会被提高为域管理员administrator,密码保持不变(在密码复杂度符合规定)另一个就是要求你设置目录服务还原模式的管理员密码。这个密码一般是提高域控时候设置的,有时候日久年深的或者是你的上一任在临走的时候没有给你交代,那么等你的活动目录数据须要恢复的时候发现密码忘记那就虾米了,由于没有密码是进不去的。好吧,幸亏咱们还有域管理员密码。
一、
先使用域管理员帐号登录到DC系统中
二、
单击开始,单击运行,键入 ntdsutil,而后单击肯定。
三、
输入set dsrm password 重置还原模式管理员密码,以下图2.1
(图2.1)
四、要重置您正在使用的服务器的密码,请键入 reset password on servernull(null表明本机)或者能够直接输入完整计算机名,以下图2.2
(图2.2)
五、而后根据提示输入重置的密码,我本想偷个懒的,因此第一次输密码没有符合复杂度的要求。在这里我我的建议不要修改默认的域控策略,取消密码复杂度,微软默认这样作仍是为了安全考虑以下图2.3
(图2.3)
要重置另外一台服务器的密码,请键入 reset password on server 服务器名,其中服务器名 是在其中重置 DSRM 密码的服务器的 DNS 名称。根据提示键入新密码。请注意,键入密码时不会显示任何字符。
六、在 DSRM 命令提示符处,键入 q。
七、在 Ntdsutil 命令提示符处,键入 q 以退出命令提示符。
而后重启计算机,按F8进入目录服务还原模式,输入重置密码便可进入了。
3、基于WINDOWS SERVER2003 域管理员密码的破解
若是咱们把域管理员密码忘记怎么办?这个时候我还利用PE工具中的密码破解,可是域管理员密码是保存在c:\windows\system32\ntds 中了,不过没有关系,只要给定WINDOWS目录路径,剩下的就不用咱们管了。以下图3.1
(图3.1)
此次我使用的是PE下的另外一个工具,目的是:不要清空密码,而是修改密码。注意:在域控上最好仍是作修改密码,而不是清空密码,以下图3.2
(图3.2)
点击应用,会提示密码修改为功,以下图3.3
(图3.3)
设置完毕后,咱们从新启动系统,而后看一下改掉的是否能够进入了。
通过测试已经修改掉了域管理员的帐号,能够登陆了。
注:通过我反复测试,发现这个PE下的破解密码工具甚至能够破解2008 R2 系统下的域管理员密码,可谓异常强大,不过这个工具备一个很是致命的缺点。那就是若是将默认的域管理员帐号改名,那么破解将失败。好比我改为admin,而在图3.1中,只能找到administrator和GUEST用户,没法找到更名后的admin用户。
另外,若是是生产环境,可能不止一台DC,若是这样强行修改密码,可能会形成DC同步的问题,最好的办法仍是新建一个管理员权限的用户,而后登录进去修改掉administrator的密码。咱们测试一下。以下图3.4
(图3.4)
如今,咱们新建了一个叫admin的用户,如今咱们从新启动计算机,看一下是否能够登陆。
神奇的事情发生了,咱们发如今AD中没有找到admin这个帐户,而原来的administrator帐户的密码被改为咱们新建admin时设置的密码了。以下图3.5
(图3.5)
看来要想实现这个功能,还得另找工具。
(二)另外一个PE工具的使用
这个工具是来自MCSE.ORG的原创工具,听说是准备用来破解域管理员密码的工具,咱们测试一下。以下图3.6
(图3.6)
引导后进入如上图界面,咱们根据提示按“S”键开始破解,以下图3.7
(图3.7)
根据提示说明,它会新建一个叫mcse,密码为[email=P@ssw0rd]P@ssw0rd[/email]的管理员帐号,咱们利用这个帐号登录后,而后修改administrator的密码便可,以下图3.8
(图3.8)
果真新建了一个帐户,并且在Users容器中。
虽然这款工具听说能够破解2008R2系统下的域管理员帐号,可是我测试了一下,结果让我失望了。以下图3.9
(图3.9)
第一次测试发现提示参数不正确,通过反复测试,后来发现,原来2008 R2系统安装的时候会建立一个100MB的引导分区,在WINPE下,会默认把它当C分区,结果WINDOWS目录变成了D分区了。以下图3.10
(图3.10)
第二次测试修改了WINDOWS的路径,虽然提示成功了,可是重启以后发现并无新增mcse用户,而且登陆报错。以下图3.十一、3.12
(图3.11)
(图3.12)
以上问题,暂未找到解决方案。
另外说一下,网上还有一种古老的破解域管理员密码的办法。
破解思路是:
1、先破解windows域还原模式管理员密码(若是没有忘记则无需破解)
2、进入目录还原模式下,打开组策略添加dsadd的启动脚本;此启动脚本,做用是在域下添加一个具备域管理员权限的用户达到破解的目的。
从新启动电脑,用新添加的用户登陆修改原管理员密码便可。
脚本样本:
脚本说明:此脚本保存成bat格式,做用:在域下新建一个OU test,再在这个OU 下新建一个AA的账号,密码为:QQqq1111,再将此用户添加至域管理员组,让其拥有域管理员权限。
因为涉及到写脚本,比较繁琐,因此能够用作PE下工具没法破解管理员密码的时候最后大招。
最后仍是但愿你们平时要牢记管理员密码,不要将管理员级别的密码随便给人,同事制订严格的管理章程,只容许特殊的人员按期修改管理员密码。若是重要的环境,建议能够建2个管理员帐号,其中一个做为备用,平时不公布,遇到紧急的状况下再使用。
dsadd ou ou=test,dc=z00w00,dc=net dsadd user "cn=aa,ou=test,dc=z00w00,dc=net" -pwd QQqq1111 -pwdneverexpires yes -mustchpwd no -acctexpires never net group "domain admins" aa /add