Як скинути пароль адміністратора домена - установка, настройка, оптимізація, відновлення

Як скинути пароль адміністратора домена - установка, настройка, оптимізація, відновлення
Чи можна скинути пароль доменного адміністратора? Якщо не брати до уваги морально-етичний аспект цієї процедури, то чисто технічно дуже навіть можна. Для цього існує досить багато різних способів, і сьогодні я опишу два з них. Способи 100% робочі, однак майте на увазі, що для їх реалізації необхідний фізичний доступ до контролеру домену, або як варіант - система віддаленого управління типу iLO (Integrated Lights-Out) від HP.

Вибираємо розділ, на який встановлена ​​система і тиснемо кнопку «Далі».

У наступному вікні вибираємо запуск командного рядка.

Тепер нам треба файл utilman.exe. що знаходиться в папці windows \ system32. замінити наcmd.exe. Вводимо в командному рядку:

Зверніть увагу, що буква диска може відрізнятися, в залежності від конфігурації системи. У нашому випадку це диск D.

Потім тиснемо на кнопку «Перезавантаження».

Завантажуємо Windows і чекаємо вікна вітання. У вікні натискаємо мишкою на значку спеціальних можливостей або натискаємо Win + U.

Оскільки файл utilman.exe, який запускає аплет панелі управління «Центр спеціальних можливостей» ми замінили на інтерпретатор командного рядка cmd.exe, то нам відкриється командний консоль. У ній задаємо новий пароль адміністратора командою:

net user administrator P @ $$ w0rd

Задавати P @ $$ w0rd не обов'язково, можна придумати свій пароль, головне - він повинен відповідати політиці безпеки домену (хв. Довжина, складність і т.п), інакше буде видана помилка.

Закриваємо командний рядок і вводимо обліковий запис доменного адміна з новим паролем.

Справу зроблено, пароль скинутий. Можна заходити в систему і робити все що захочемо.

Залишається тільки повернути на місце utilman.exe. Для цього доведеться ще раз завантажитися з установочного диска, і в командному рядку ввести:

delete D: \ windows \ system32 \ utilman.exe
move D: \ windows \ system32 \ utilman.bak D: \ windows \ system32 \ utilman.exe

Для скидання локальної учеткі скористаємося утилітою для скидання паролів - Offline NT Password and Registry editor. Утиліта безкоштовна, можна скачати образ CD або зробити завантажувальну флешку.

Сама процедура скидання досить проста. Спочатку завантажується з диска. Потім вибираємо диск, на який встановлена ​​система. Якщо системний диск не видно, то можна завантажити необхідні драйвера з флешки або дискети.

Вибравши диск, вказуємо шлях до файлів реєстру (зазвичай windows \ system32 \ config).

Вибираємо, які розділи реєстру завантажувати для редагування. За облікові записи відповідають розділи SAM, System і Security.

Далі вказуємо, що збираємося редагувати облікові дані користувачів.

І вибираємо зі списку користувача, якого будемо редагувати. Попереджу відразу, російські літери програма не розуміє, і якщо замість Administrator ми бачимо незрозумілий набір символів, то слід вказати RID користувача, як в прикладі.

Вибравши користувача, скидаємо його пароль на порожній або змінюємо його.

Виходимо з програми, не забувши зберегти зроблені зміни, і перезавантажуємо сервер.

При перезавантаженні тиснемо клавішу F8, вибираємо завантаження в режимі відновлення служби каталогів і входимо в систему з обліковим записом локального адміністратора і новим (або порожнім, якщо був обраний скидання) паролем.

Тепер у нас є повний доступ до локальної системі, але з Active Directory ми поки нічого зробити не можемо. Виправити це нам допоможе утиліта SRVANY. Вона примітна тим, що може запустити будь-яку програму як службу, причому програма ця буде запущена з правами системи (NT AUTHORITY \ SYSTEM).
Взяти її можна тут 26_srvany.zip [23,72 Kb] (cкачиваний: 218). Копіюємо утиліти INSTSRV і SRVANY в якусь папку, наприклад в C: \ temp. Туди ж кладемо cmd.exe. який і буде запускатися з правами системи. Тепер запускаємо командний рядок і вводимо:

cd c: \ temp
instsrv PassRecovery c: \ temp \ srvany.exe

Таким чином INSTSRV встановлює SRVANY як службу з назвою PassRecovery.

Створюємо підрозділ з ім'ям Parameters і додаємо в нього два ключа реєстру тіпаREG_SZ (рядок): Application зі значенням з: \ temp \ cmd.exe і AppParameters зі значенням / k net user administrator P @ $$ w0rd.
Application вказує, що запускати, AppParameters - з якими параметрами. У нашому випадку буде запущена командний рядок, в якій буде виконана команда net user. яка змінить пароль адміністратора на P @ $$ w0rd. Можна задати свій варіант, головне щоб він відповідав вимогам доменної політики безпеки.

Тепер залишилося налаштувати параметри запуску служби. Відкриваємо оснащення Служби (Services) і знаходимо в ній службу PassRecovery.

Перезавантажуємо сервер і заходимо в систему з обліковим записом адміністратора і новим паролем.

Переконавшись що пароль скинутий, запускаємо командний рядок, зупиняємо створену нами службу і видаляємо її:

net stop PassRecovery
sc delete PassRecovery

І видаляємо все з папки C: \ temp.

Пароль скинуто, і домен в нашому повному розпорядженні. І хоча в порівнянні з першим спосіб цей досить громіздкий, знову ж є потреба у додатковому софт, але зате працює на всіх операційних системах.

На цьому все, і сподіваюся що вам не доведеться зламувати пароль на своїх (і тим більше чужих) серверах

Схожі статті