天天看點

WINDOWS SERVER 2003本地管理者、目錄服務還原模式管理者、域管理者密碼的破解彙總二、基于目錄服務還原模式下的管理者密碼的破解三、基于WINDOWS SERVER2003 域管理者密碼的破解

一、基于WINDOWS SERVER 2003 本地管理者密碼破解

WINDOWS 2003工作組計算機的本地管理者密碼儲存在本地c:\windows\system32\config\sam下,一般破解本地系統管理者的密碼就是利用WINPE引導盤進入PE系統,然後利用裡面自帶的工具進行密碼破解即可,如下圖1.1

(圖1.1)

根據提示你可以手動提供WINDOWS檔案夾的路徑,也可以選擇第二個選項讓工具幫你查詢MS SAM資料庫的位置。然後工具會自動幫你找到位置,如下圖1.2

(圖1.2)

從圖中我們可以看到找到了SAM的位置了。然後我們要選擇需要修改或破解的賬戶,如下圖1.3

(圖1.3)

最終我們找到了三個賬戶,其中2個賬戶應該是禁用狀态,我們不管,隻需要修改administrator賬戶的密碼即可。選擇下一步,開始破解,如下圖1.4

(圖1.4)

我們看到,我們這裡選擇了“密碼永不過期”和“清空這個使用者的密碼”隻要選擇Save即可。做完以後重新開機計算機看一下,如下圖1.5

(圖1.5)

現在我們不輸入任何密碼登陸一下看看。

現在我們發現已經可以成功登陸系統了,如下圖1.6

(圖1.6)

當然不同的PE可能裡面攜帶的工具不同,有的工具不僅僅是清空密碼,還可以在不知道密碼的情況下直接修改。不過我個人還是偏愛在工作組模式下的計算機清空密碼然後再重新設定。

當一台工作組模式的WINDOWS SERVER2003提升為DC的時候,預設的本地管理者賬号administrator會被提升為域管理者administrator,密碼保持不變(在密碼複雜度符合規定)另外一個就是要求你設定目錄服務還原模式的管理者密碼。這個密碼通常是提升域控時候設定的,有時候日久年深的或者是你的上一任在臨走的時候沒有給你交代,那麼等你的活動目錄資料需要恢複的時候發現密碼忘記那就蝦米了,因為沒有密碼是進不去的。好吧,幸好我們還有域管理者密碼。

1、    先使用域管理者賬号登陸到DC系統中

2、    單擊開始,單擊運作,鍵入 ntdsutil,然後單擊确定。

3、    輸入set dsrm password 重置還原模式管理者密碼,如下圖2.1

(圖2.1)

4、    要重置您正在使用的伺服器的密碼,請鍵入 reset password on server null(null代表本機)或者可以直接輸入完整計算機名,如下圖2.2

(圖2.2)

5、    然後根據提示輸入重置的密碼,我本想偷個懶的,是以第一次輸密碼沒有符合複雜度的要求。在這裡我個人建議不要修改預設的域控政策,取消密碼複雜度,微軟預設這樣做還是為了安全考慮如下圖2.3

(圖2.3)

要重置另一台伺服器的密碼,請鍵入 reset password on server 伺服器名,其中伺服器名 是在其中重置 DSRM 密碼的伺服器的 DNS 名稱。根據提示鍵入新密碼。請注意,鍵入密碼時不會顯示任何字元。

6、    在 DSRM 指令提示符處,鍵入 q。

7、    在 Ntdsutil 指令提示符處,鍵入 q 以退出指令提示符。

然後重新開機計算機,按F8進入目錄服務還原模式,輸入重置密碼即可進入了。

如果我們把域管理者密碼忘記怎麼辦?這個時候我還利用PE工具中的密碼破解,但是域管理者密碼是儲存在c:\windows\system32\ntds 中了,不過沒有關系,隻要給定WINDOWS目錄路徑,剩下的就不用我們管了。如下圖3.1

(圖3.1)

這次我使用的是PE下的另一個工具,目的是:不要清空密碼,而是修改密碼。注意:在域控上最好還是做修改密碼,而不是清空密碼,如下圖3.2

(圖3.2)

點選應用,會提示密碼修改成功,如下圖3.3

(圖3.3)

設定完畢後,我們重新啟動系統,然後看一下改掉的是否可以進入了。

經過測試已經修改掉了域管理者的賬号,可以登入了。

注:經過我反複測試,發現這個PE下的破解密碼工具甚至可以破解2008 R2 系統下的域管理者密碼,可謂異常強大,不過這個工具有一個非常緻命的缺點。那就是如果将預設的域管理者賬号更名,那麼破解将失敗。比如我改成admin,而在圖3.1中,隻能找到administrator和GUEST使用者,無法找到改名後的admin使用者。

另外,如果是生産環境,可能不止一台DC,如果這樣強行修改密碼,可能會造成DC同步的問題,最好的辦法還是建立一個管理者權限的使用者,然後登陸進去修改掉administrator的密碼。我們測試一下。如下圖3.4

(圖3.4)

現在,我們建立了一個叫admin的使用者,現在我們重新啟動計算機,看一下是否可以登入。

神奇的事情發生了,我們發現在AD中沒有找到admin這個賬戶,而原來的administrator賬戶的密碼被改成我們建立admin時設定的密碼了。如下圖3.5

(圖3.5)

看來要想實作這個功能,還得另找工具。

(二)另一個PE工具的使用

這個工具是來自MCSE.ORG的原創工具,據說是準備用來破解域管理者密碼的工具,我們測試一下。如下圖3.6

(圖3.6)

引導後進入如上圖界面,我們根據提示按“S”鍵開始破解,如下圖3.7

(圖3.7)

(圖3.8)

果然建立了一個賬戶,而且在Users容器中。

雖然這款工具據說可以破解2008R2系統下的域管理者賬号,但是我測試了一下,結果讓我失望了。如下圖3.9

(圖3.9)

第一次測試發現提示參數不正确,經過反複測試,後來發現,原來2008 R2系統安裝的時候會建立一個100MB的引導分區,在WINPE下,會預設把它當C分區,結果WINDOWS目錄變成了D分區了。如下圖3.10

(圖3.10)

第二次測試修改了WINDOWS的路徑,雖然提示成功了,但是重新開機之後發現并沒有新增mcse使用者,并且登入報錯。如下圖3.11、3.12

(圖3.11)

(圖3.12)

以上問題,暫未找到解決方案。另外說一下,網上還有一種古老的破解域管理者密碼的辦法。

破解思路是:

1、先破解windows域還原模式管理者密碼(如果沒有忘記則無需破解)

2、進入目錄還原模式下,打開組政策添加dsadd的啟動腳本;此啟動腳本,作用是在域下添加一個具有域管理者權限的使用者達到破解的目的。

重新啟動電腦,用新添加的使用者登入修改原管理者密碼即可。

腳本樣本:

dsadd ou ou=test,dc=z00w00,dc=net 

dsadd user "cn=aa,ou=test,dc=z00w00,dc=net" -pwd QQqq1111 -pwdneverexpires yes -mustchpwd no -acctexpires never 

net group "domain admins" aa /add 

腳本說明:此腳本儲存成bat格式,作用:在域下建立一個OU test,再在這個OU 下建立一個AA的帳号,密碼為:QQqq1111,再将此使用者添加至域管理者組,讓其擁有域管理者權限。

本文轉自 z00w00 51CTO部落格,原文連結:http://blog.51cto.com/z00w00/977649,如需轉載請自行聯系原作者

繼續閱讀