1、基於WINDOWS SERVER 2003 本地管理員密碼破解
WINDOWS 2003
工做組計算機的本地管理員密碼保存在本地c:\windows\system32\config\sam下,通常破解本地系統管理員的密碼就是利用WINPE引導盤進入PE系統,而後利用裏面自帶的工具進行密碼破解便可,以下圖1.1數據庫
(圖1.1)windows
根據提示你能夠手動提供WINDOWS文件夾的路徑,也能夠選擇第二個選項讓工具幫你查詢MS SAM數據庫的位置。而後工具會自動幫你找到位置,以下圖1.2
安全
(圖1.2)服務器
從圖中咱們能夠看到找到了SAM的位置了。而後咱們要選擇須要修改或破解的帳戶,以下圖1.3dom
(圖1.3)ide
最終咱們找到了三個帳戶,其中2個帳戶應該是禁用狀態,咱們無論,只須要修改administrator帳戶的密碼便可。選擇下一步,開始破解,以下圖1.4工具
(圖1.4)測試
咱們看到,咱們這裏選擇了「密碼永不過時」和「清空這個用戶的密碼」只要選擇Save便可。作完之後重啓計算機看一下,以下圖1.53d
(圖1.5)code
如今咱們不輸入任何密碼登錄一下看看。
如今咱們發現已經能夠成功登錄系統了,以下圖1.6
(圖1.6)
固然不一樣的PE可能裏面攜帶的工具不一樣,有的工具不只僅是清空密碼,還能夠在不知道密碼的狀況下直接修改。不過我我的仍是偏心在工做組模式下的計算機清空密碼而後再從新設置。
2、基於目錄服務還原模式下的管理員密碼的破解
當一臺工做組模式的WINDOWS SERVER2003提高爲DC的時候,默認的本地管理員帳號administrator會被提高爲域管理員administrator,密碼保持不變(在密碼複雜度符合規定)另一個就是要求你設置目錄服務還原模式的管理員密碼。這個密碼一般是提高域控時候設置的,有時候日久年深的或者是你的上一任在臨走的時候沒有給你交代,那麼等你的活動目錄數據須要恢復的時候發現密碼忘記那就蝦米了,由於沒有密碼是進不去的。好吧,幸虧咱們還有域管理員密碼。
一、
先使用域管理員帳號登錄到DC系統中
二、
單擊開始,單擊運行,鍵入 ntdsutil,而後單擊肯定。
三、
輸入set dsrm password 重置還原模式管理員密碼,以下圖2.1
(圖2.1)
四、要重置您正在使用的服務器的密碼,請鍵入 reset password on servernull(null表明本機)或者能夠直接輸入完整計算機名,以下圖2.2
(圖2.2)
五、而後根據提示輸入重置的密碼,我本想偷個懶的,因此第一次輸密碼沒有符合複雜度的要求。在這裏我我的建議不要修改默認的域控策略,取消密碼複雜度,微軟默認這樣作仍是爲了安全考慮以下圖2.3
(圖2.3)
要重置另外一臺服務器的密碼,請鍵入 reset password on server 服務器名,其中服務器名 是在其中重置 DSRM 密碼的服務器的 DNS 名稱。根據提示鍵入新密碼。請注意,鍵入密碼時不會顯示任何字符。
六、在 DSRM 命令提示符處,鍵入 q。
七、在 Ntdsutil 命令提示符處,鍵入 q 以退出命令提示符。
而後重啓計算機,按F8進入目錄服務還原模式,輸入重置密碼便可進入了。
3、基於WINDOWS SERVER2003 域管理員密碼的破解
若是咱們把域管理員密碼忘記怎麼辦?這個時候我還利用PE工具中的密碼破解,可是域管理員密碼是保存在c:\windows\system32\ntds 中了,不過沒有關係,只要給定WINDOWS目錄路徑,剩下的就不用咱們管了。以下圖3.1
(圖3.1)
此次我使用的是PE下的另外一個工具,目的是:不要清空密碼,而是修改密碼。注意:在域控上最好仍是作修改密碼,而不是清空密碼,以下圖3.2
(圖3.2)
點擊應用,會提示密碼修改爲功,以下圖3.3
(圖3.3)
設置完畢後,咱們從新啓動系統,而後看一下改掉的是否能夠進入了。
通過測試已經修改掉了域管理員的帳號,能夠登陸了。
注:通過我反覆測試,發現這個PE下的破解密碼工具甚至能夠破解2008 R2 系統下的域管理員密碼,可謂異常強大,不過這個工具備一個很是致命的缺點。那就是若是將默認的域管理員帳號改名,那麼破解將失敗。好比我改爲admin,而在圖3.1中,只能找到administrator和GUEST用戶,沒法找到更名後的admin用戶。
另外,若是是生產環境,可能不止一臺DC,若是這樣強行修改密碼,可能會形成DC同步的問題,最好的辦法仍是新建一個管理員權限的用戶,而後登錄進去修改掉administrator的密碼。咱們測試一下。以下圖3.4
(圖3.4)
如今,咱們新建了一個叫admin的用戶,如今咱們從新啓動計算機,看一下是否能夠登陸。
神奇的事情發生了,咱們發如今AD中沒有找到admin這個帳戶,而原來的administrator帳戶的密碼被改爲咱們新建admin時設置的密碼了。以下圖3.5
(圖3.5)
看來要想實現這個功能,還得另找工具。
(二)另外一個PE工具的使用
這個工具是來自MCSE.ORG的原創工具,聽說是準備用來破解域管理員密碼的工具,咱們測試一下。以下圖3.6
(圖3.6)
引導後進入如上圖界面,咱們根據提示按「S」鍵開始破解,以下圖3.7
(圖3.7)
根據提示說明,它會新建一個叫mcse,密碼爲[email=P@ssw0rd]P@ssw0rd[/email]的管理員帳號,咱們利用這個帳號登錄後,而後修改administrator的密碼便可,以下圖3.8
(圖3.8)
果真新建了一個帳戶,並且在Users容器中。
雖然這款工具聽說能夠破解2008R2系統下的域管理員帳號,可是我測試了一下,結果讓我失望了。以下圖3.9
(圖3.9)
第一次測試發現提示參數不正確,通過反覆測試,後來發現,原來2008 R2系統安裝的時候會建立一個100MB的引導分區,在WINPE下,會默認把它當C分區,結果WINDOWS目錄變成了D分區了。以下圖3.10
(圖3.10)
第二次測試修改了WINDOWS的路徑,雖然提示成功了,可是重啓以後發現並無新增mcse用戶,而且登陸報錯。以下圖3.十一、3.12
(圖3.11)
(圖3.12)
以上問題,暫未找到解決方案。
另外說一下,網上還有一種古老的破解域管理員密碼的辦法。
破解思路是:
1、先破解windows域還原模式管理員密碼(若是沒有忘記則無需破解)
2、進入目錄還原模式下,打開組策略添加dsadd的啓動腳本;此啓動腳本,做用是在域下添加一個具備域管理員權限的用戶達到破解的目的。
從新啓動電腦,用新添加的用戶登陸修改原管理員密碼便可。
腳本樣本:
腳本說明:此腳本保存成bat格式,做用:在域下新建一個OU test,再在這個OU 下新建一個AA的賬號,密碼爲:QQqq1111,再將此用戶添加至域管理員組,讓其擁有域管理員權限。
因爲涉及到寫腳本,比較繁瑣,因此能夠用作PE下工具沒法破解管理員密碼的時候最後大招。
最後仍是但願你們平時要牢記管理員密碼,不要將管理員級別的密碼隨便給人,同事制訂嚴格的管理章程,只容許特殊的人員按期修改管理員密碼。若是重要的環境,建議能夠建2個管理員帳號,其中一個做爲備用,平時不公佈,遇到緊急的狀況下再使用。
dsadd ou ou=test,dc=z00w00,dc=net dsadd user "cn=aa,ou=test,dc=z00w00,dc=net" -pwd QQqq1111 -pwdneverexpires yes -mustchpwd no -acctexpires never net group "domain admins" aa /add