Сервісний центр VPSGroup ремонт комп'ютерної техніки, заправка картриджів, ремонт оргтехніки, Київ, Виставковий центр, Васильківська, 55

Як скинути пароль адміністратора домена.

Чи можна скинути пароль доменного адміністратора? Якщо не брати до уваги морально-етичний аспект цієї процедури, то чисто технічно дуже навіть можна. Для цього існує досить багато різних способів, і сьогодні я опишу два з них. Способи 100% робочі, однак майте на увазі, що для їх реалізації необхідний фізичний доступ до контролеру домену, або як варіант - система віддаленого управління типу iLO (Integrated Lights-Out) від HP.

Спосіб 1

Для скидання пароля доменного адміна нам знадобиться інсталяційний диск з Windows Server 2008. Вставляємо диск в дисковод, завантажується з нього і вибрати пункт «Відновлення системи ».



Вибираємо розділ, на який встановлена ​​система і тиснемо кнопку« Далі ».



В наступному вікні вибираємо запуск командного рядка.



Тепер нам треба файл utilman.exe, що знаходиться в папці windows \ system32, замінити на cmd.exe. Вводимо в командному рядку:

move D: \ windows \ system32 \ utilman.exe D: \ windows \ system32 \ utilman.bak
copy D: \ windows \ system32 \ cmd.exe D: \ windows \ system32 \ utilman.exe

Зверніть увагу, що буква диска може відрізнятися, в залежності від конфігурації системи.У нашому випадку це диск D.

Потім тиснемо на кнопку «Перезавантаження».



Завантажуємо Windows і чекаємо вікна вітання. У вікні натискаємо мишкою на значку спеціальних можливостей або натискаємо Win + U.



Оскільки файл utilman.exe, який запускає аплет панелі управління «Центр спеціальних можливостей» ми замінили на інтерпретатор командного рядка cmd.exe, то нам відкриється командний консоль. У ній задаємо новий пароль адміністратора командою:

net user administrator P @ $$ w0rd

Задавати P @ $$ w0rd не обов'язково, можна придумати свій пароль, головне - він повинен відповідати політиці безпеки домена (хв. довжина, складність і т.п), інакше буде видана помилка.



Закриваємо командний рядок і вводимо обліковий запис доменного адміна з новим паролем.



Справу зроблено, пароль скинутий. Можна заходити в систему і робити все що захочемо.



Залишається тільки повернути на місце utilman.exe . Для цього доведеться ще раз завантажитися з установочного диска, і в командному рядку ввести:

delete D: \ windows \ system32 \ utilman.exe
move D: \ windows \ system32 \ utilman.bak D: \ windows \ system32 \ utilman.exe

Плюсами даного способу є швидкість і простота використання. Але є і мінус - спосіб працює тільки на контролерах домену з Windows Server 2008 і 2008R2.

Спосіб 2

При використанні цього способу нам буде потрібно локальна обліковий запис адміністратора.Не дивлячись на те, що на контролері домену вона відключена, інформація про неї продовжує зберігається в базі даних SAM. При завантаженні в режимі відновлення служби каталогів для входу в систему використовується саме обліковий запис локального адміністратора.

Для скидання локальної учеткі скористаємося утилітою для скидання паролів - Offline NT Password and Registry editor.Утиліта безкоштовна, можна скачати образ CD або зробити завантажувальну флешку.



Сама процедура скидання досить проста. Спочатку завантажується з диска. Потім вибираємо диск, на який встановлена ​​система. Якщо системний диск не видно, то можна завантажити необхідні драйвера з флешки або дискети.



Вибравши диск, вказуємо шлях до файлів реєстру (зазвичай windows \ system32 \ config).



Вибираємо, які розділи реєстру завантажувати для редагування. За облікові записи відповідають розділи SAM, System і Security.



Далі вказуємо, що збираємося редагувати облікові дані користувачів.



І вибираємо зі списку користувача, якого будемо редагувати. Попереджу відразу, російські літери програма не розуміє, і якщо замість Administrator ми бачимо незрозумілий набір символів, то слід вказати RID користувача, як в прикладі.



Вибравши користувача, скидаємо його пароль на порожній або змінюємо його.



Виходимо з програми, не забувши зберегти зроблені зміни, і перезавантажуємо сервер.



При перезавантаженні тиснемо клавішу F8, вибираємо завантаження в режимі відновлення служби каталогів і входимо в систему з обліковим записом локального адміністратора і новим (або порожнім, якщо був обраний скидання) паролем.



Тепер у нас є повний доступ до локальної системі, але з Active Directory ми поки нічого зробити не можемо. Виправити це нам допоможе утиліта SRVANY. Вона примітна тим, що може запустити будь-яку програму як службу, причому програма ця буде запущена з правами системи (NT AUTHORITY \ SYSTEM).
Взяти її можна тут. Копіюємо утиліти INSTSRV і SRVANY в якусь папку, наприклад в C: \ temp. Туди ж кладемо cmd.exe, який і буде запускатися з правами системи. Тепер запускаємо командний рядок і вводимо:

cd c: \ temp
instsrv PassRecovery c: \ temp \ srvany.exe

Таким чином INSTSRV встановлює SRVANY як службу з назвою PassRecovery .



Служба встановлена, тепер потрібно її налаштувати. Відкриваємо редактор реєстру і йдемо в розділ HKEY_LOCAL_MACHINE \ System \ CurrentControlSet \ Services \ PassRecovery. Як видно з назви, цей розділ був створений при установці служби PassRecovery.



Створюємо підрозділ з ім'ям Parameters і додаємо в нього два ключа реєстру типу REG_SZ (рядок): Application зі значенням з: \ temp \ cmd.exe і AppParameters зі значенням/k net user administrator P @ $$ w0rd.
Application вказує, що запускати, AppParameters - з якими параметрами. У нашому випадку буде запущена командний рядок, в якій буде виконана команда net user, яка змінить пароль адміністратора на P @ $$ w0rd. Можна задати свій варіант, головне щоб він відповідав вимогам доменної політики безпеки.



Тепер залишилося налаштувати параметри запуску служби. Відкриваємо оснащення Служби (Services) і знаходимо в ній службу PassRecovery.



У властивостях служби у властивостях міняємо тип запуску на Авто, далі вибираємо вкладку Вхід в систему (Log on), і там включаємо опцію Взаємодія з робочим столом (Interact with the desktop).


Перезавантажуємо сервер і заходимо в систему з обліковим записом адміністратора і новим паролем.



Переконавшись що пароль скинутий, запускаємо командний рядок, зупиняємо створену нами службу і видаляємо її:

net stop PassRecovery
sc delete PassRecovery

І видаляємо все з папки C: \ temp.



Пароль скинуто, і домен в нашому повному розпорядженні. І хоча в порівнянні з першим спосіб цей досить громіздкий, знову ж є потреба у додатковому софт, але зате працює на всіх операційних системах.

На цьому все, і сподіваюся що вам не доведеться зламувати пароль на своїх (і тим більше чужих) серверах..