Як скинути пароль адміністратора домена.
Чи можна скинути пароль доменного адміністратора? Якщо не брати до уваги морально-етичний аспект цієї процедури, то чисто технічно дуже навіть можна. Для цього існує досить багато різних способів, і сьогодні я опишу два з них. Способи 100% робочі, однак майте на увазі, що для їх реалізації необхідний фізичний доступ до контролеру домену, або як варіант - система віддаленого управління типу iLO (Integrated Lights-Out) від HP.
Спосіб 1
Для скидання пароля доменного адміна нам знадобиться інсталяційний диск з Windows Server 2008. Вставляємо диск в дисковод, завантажується з нього і вибрати пункт «Відновлення системи ».
Вибираємо розділ, на який встановлена система і тиснемо кнопку« Далі ».
В наступному вікні вибираємо запуск командного рядка.
Тепер нам треба файл utilman.exe, що знаходиться в папці windows \ system32, замінити на cmd.exe. Вводимо в командному рядку:
move D: \ windows \ system32 \ utilman.exe D: \ windows \ system32 \ utilman.bak
copy D: \ windows \ system32 \ cmd.exe D: \ windows \ system32 \ utilman.exe
Зверніть увагу, що буква диска може відрізнятися, в залежності від конфігурації системи.У нашому випадку це диск D.
Потім тиснемо на кнопку «Перезавантаження».
Завантажуємо Windows і чекаємо вікна вітання. У вікні натискаємо мишкою на значку спеціальних можливостей або натискаємо Win + U.
Оскільки файл utilman.exe, який запускає аплет панелі управління «Центр спеціальних можливостей» ми замінили на інтерпретатор командного рядка cmd.exe, то нам відкриється командний консоль. У ній задаємо новий пароль адміністратора командою:
net user administrator P @ $$ w0rd
Задавати P @ $$ w0rd не обов'язково, можна придумати свій пароль, головне - він повинен відповідати політиці безпеки домена (хв. довжина, складність і т.п), інакше буде видана помилка.
Закриваємо командний рядок і вводимо обліковий запис доменного адміна з новим паролем.
Справу зроблено, пароль скинутий. Можна заходити в систему і робити все що захочемо.
Залишається тільки повернути на місце utilman.exe . Для цього доведеться ще раз завантажитися з установочного диска, і в командному рядку ввести:
delete D: \ windows \ system32 \ utilman.exe
move D: \ windows \ system32 \ utilman.bak D: \ windows \ system32 \ utilman.exe
Плюсами даного способу є швидкість і простота використання. Але є і мінус - спосіб працює тільки на контролерах домену з Windows Server 2008 і 2008R2.
Спосіб 2
При використанні цього способу нам буде потрібно локальна обліковий запис адміністратора.Не дивлячись на те, що на контролері домену вона відключена, інформація про неї продовжує зберігається в базі даних SAM. При завантаженні в режимі відновлення служби каталогів для входу в систему використовується саме обліковий запис локального адміністратора.
Для скидання локальної учеткі скористаємося утилітою для скидання паролів - Offline NT Password and Registry editor.Утиліта безкоштовна, можна скачати образ CD або зробити завантажувальну флешку.
Сама процедура скидання досить проста. Спочатку завантажується з диска. Потім вибираємо диск, на який встановлена система. Якщо системний диск не видно, то можна завантажити необхідні драйвера з флешки або дискети.
Вибравши диск, вказуємо шлях до файлів реєстру (зазвичай windows \ system32 \ config).
Вибираємо, які розділи реєстру завантажувати для редагування. За облікові записи відповідають розділи SAM, System і Security.
Далі вказуємо, що збираємося редагувати облікові дані користувачів.
І вибираємо зі списку користувача, якого будемо редагувати. Попереджу відразу, російські літери програма не розуміє, і якщо замість Administrator ми бачимо незрозумілий набір символів, то слід вказати RID користувача, як в прикладі.
Вибравши користувача, скидаємо його пароль на порожній або змінюємо його.
Виходимо з програми, не забувши зберегти зроблені зміни, і перезавантажуємо сервер.
При перезавантаженні тиснемо клавішу F8, вибираємо завантаження в режимі відновлення служби каталогів і входимо в систему з обліковим записом локального адміністратора і новим (або порожнім, якщо був обраний скидання) паролем.
Тепер у нас є повний доступ до локальної системі, але з Active Directory ми поки нічого зробити не можемо. Виправити це нам допоможе утиліта SRVANY. Вона примітна тим, що може запустити будь-яку програму як службу, причому програма ця буде запущена з правами системи (NT AUTHORITY \ SYSTEM).
Взяти її можна тут. Копіюємо утиліти INSTSRV і SRVANY в якусь папку, наприклад в C: \ temp. Туди ж кладемо cmd.exe, який і буде запускатися з правами системи. Тепер запускаємо командний рядок і вводимо:
cd c: \ temp
instsrv PassRecovery c: \ temp \ srvany.exe
Таким чином INSTSRV встановлює SRVANY як службу з назвою PassRecovery .
Служба встановлена, тепер потрібно її налаштувати. Відкриваємо редактор реєстру і йдемо в розділ HKEY_LOCAL_MACHINE \ System \ CurrentControlSet \ Services \ PassRecovery. Як видно з назви, цей розділ був створений при установці служби PassRecovery.
Створюємо підрозділ з ім'ям Parameters і додаємо в нього два ключа реєстру типу REG_SZ (рядок): Application зі значенням з: \ temp \ cmd.exe і AppParameters зі значенням/k net user administrator P @ $$ w0rd.
Application вказує, що запускати, AppParameters - з якими параметрами. У нашому випадку буде запущена командний рядок, в якій буде виконана команда net user, яка змінить пароль адміністратора на P @ $$ w0rd. Можна задати свій варіант, головне щоб він відповідав вимогам доменної політики безпеки.
Тепер залишилося налаштувати параметри запуску служби. Відкриваємо оснащення Служби (Services) і знаходимо в ній службу PassRecovery.
У властивостях служби у властивостях міняємо тип запуску на Авто, далі вибираємо вкладку Вхід в систему (Log on), і там включаємо опцію Взаємодія з робочим столом (Interact with the desktop).
Перезавантажуємо сервер і заходимо в систему з обліковим записом адміністратора і новим паролем.
Переконавшись що пароль скинутий, запускаємо командний рядок, зупиняємо створену нами службу і видаляємо її:
net stop PassRecovery
sc delete PassRecovery
І видаляємо все з папки C: \ temp.
Пароль скинуто, і домен в нашому повному розпорядженні. І хоча в порівнянні з першим спосіб цей досить громіздкий, знову ж є потреба у додатковому софт, але зате працює на всіх операційних системах.
На цьому все, і сподіваюся що вам не доведеться зламувати пароль на своїх (і тим більше чужих) серверах.П>.