windows登陆密码破解方法.doc_第1页
windows登陆密码破解方法.doc_第2页
windows登陆密码破解方法.doc_第3页
windows登陆密码破解方法.doc_第4页
windows登陆密码破解方法.doc_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、 删除SAM文件,清除Administrator账号密码二、从SAM文件中查找密码1.L0phtCrack (LC)2.LCP3.SamInside pro三、用Net User命令恢复系统登陆用户密码四、用密码重设盘设新密码五、修改屏保文件法六、使用软件修改密码1 .Windows XP 2000 NT Password Recovery Key2.CleanPwd3.Offline NT Password & Registry Editor4.Winternals Administrators ERD Commander 2002/2003/20055.用O&O Bluecon2000强制更改Windows2000本地管理员密码6.不用修改密码登陆Windows 2000/XP-DreamPackPL7.Active Password Changer Pro七、古老的密技输入法漏洞篇八、不朽的力量黑客技术篇九、远程偷您没商量1.用PWDUMP4获取密码2.用findpass和pulist获取密码十、如何在Windows 2003中得到登陆密码删除SAM文件,清除Administrator账号密码适用系统:Windows 2000Windows 2000所在的WinntSystem32Config下有个SAM文件(即账号密码数据库文件),它保存了Windows 2000中所有的用户名和密码。当你登录的时候系统就会把你键入的用户名和密码。与SAM文件中的加密数据进行校对,如果两者完全符合,则会顺利进入系统,否则将无法登录,因此我们可以使用删除SAM文件的方法来恢复管理员密码。用Windows PE、Bart PE、NTFSDOS等启动,删除SAM文件后重新启动,此时管理员Administrator账号已经没有密码了,这时你可以用Administrator帐户登录系统,不用输入任何密码,进入系统后再重新设置你的管理员账户密码即可。小提示:这方法不能在Windows XP/2003上使用,如果删除SAM文件,会引起系统崩溃。WindowsNT/2000/XP中对用户账户的安全管理使用了安全账号管理器(Security AccountManager,SAM)的机制,安全账号管理器对账号的管理是通过安全标识进行的,安全标识在账号创建时就同时创建,一旦账号被删除,安全标识也同时被删除。安全标识是惟一的,即使是相同的用户名,在每次创建时获得的安全标识都是完全不同的。因此,一旦某个账号被删除,它的安全标识就不再存在了,即使用相同的用户名重建账号,也会被赋予不同的安全标识,不会保留原未的权限。安全账号管理器的具体表现就是%SystemRoot%system32configsam文件。SAM文件是WindowsNT/2000/XP的用户账户数据库,所有用户的登录名及口令等相关信息部会保存在这个文件中。另外,在Windows XP中,将WINDOWSrepairsam文件复制到WINDOWSsystem32config目录下覆盖掉原有的文件(如果不放心可以先备份一下原有的SAM文件),Administrator帐号的密码即为空的了。如有可能,建议使用其它方法。优点:使用简单缺点:破坏安全标识,不能在Windows XP、Windows 2003 使用,如果用EFS加密,加密破坏,数据丢失。从SAM文件中查找密码采用特殊软件,从本地系统或远程系统的SAM文件中,采用密码字典或暴力破解方法,查找出登录密码。此种方法可以找出原始是用户名何密码,但是,按机器性能不同,可能需时很长。这类软件比较出名的有L0phtCrack (LC)、LCP和SamInside pro,三个软件要求有管理员(Administrator)权限才能安装,如果没有管理员权限(登录密码丢失了),怎么安装?可以借助DreamPackPL进入Windows安装,或用Bart PE或Windows PE启动运行软件,不过L0phtCrack (LC)并不能在此种环境下运行。优点:不破坏原系统密码,对于用EFS加密数据很重要。缺点:速度慢可能需要几天甚至几个年。下面分别介绍个软件简单使用方法L0phtCrack (LC)LCPSamInside proL0phtCrack (LC)目前版本:v5.04运行环境:Windows 2000/XP/2003 管理员权限下 Unix支持系统:Windows NT/2000/XP/2003 Unix软件主页: 现在已经被Symantec(诺顿)收购整合 主页:著名的美国计算机安全公司Stake出品的Window/Unix密码查找软件LC4/LC5,是由美国波士顿著名的黑客团体L0pht Heavy Industries被Stake公司招安后的产品,很可惜,2004 年 10 月,Stake公司也被Symantec赛门铁克收购,最后能得到的版本是LC5 v5.04,现在已经不能见到其后续版本出版,其软件已经整合到Symantec公司软件中,这是商业软件,未注册有功能限制。这里提供可以注册版LC5。L0phtCrack是商业软件,安装后不注册有功能限制,并且需要有管理员权限才能安装,如果因为登录密码丢失导致失去管理员,可以借助DreamPackPL进入Windows安装,并且建议采用Administrator Edition的unlock Code进行注册。下面介绍简单使用过程。1.运行LC5,默认是运行LC5 Wizard,我们取消后并新建一个任务(New Session),如下图:2.在进行密码破解之前,先进行破解模式及破解字典进行设置(Session-Session Options),如下图:3.设置完毕,可以开始导入本地SAM文件或其它文件(Session Import)进行破解,或通过嗅探器导入远程数据包进行破解(Session Import From Sniffer.),后者需要安装WinPcap。4.一般来说,我们是导入本地SAM文件或其它文件(Session Import)进行破解,如果想破解本机其它用户的用户名及密码,直接选“Local machine”就可以,如果是破解网内其它其中机器的,选择“Remote machine”,选择机器即可。可以直接导入SAM文件、LC4项目文件、PWDUMP取得的文件或Unix文件。SAM文件位于X:WINDOWSsystem32config,可以加载其它系统、DOS(NTFS分区需启动NTFSDOS)、Linux、Windows PE、Barts PE下启动,但是,如果系统密码经过Syskey双重加密,就不能直接用LC5直接导入SAM文件,需要用PWDUMP获取。5.完成以上步骤,之后点击“Session-Begin Audit”,或按快捷键“F4”,或按快捷工具栏的“u”开始破解,视密码复杂程度、密码长度和机器性能,有时很快就等到结果,如果时间过长,还可以暂停,保存破解状态留待下次接着运行。优点:安全,可以完全恢复原用户名和密码,EFS加密可以完整恢复。缺点:破解时间长,不能破解Windows XP SYSKEY加密的密码。LCP目前版本:v5.04 免费软件软件网址:运行环境:Windows 2000/XP/2003 管理员权限下、Windows PE、Barts PE支持系统:Windows NT/2000/XP/2003LCP,它可以用来检测Windows、UNIX 用户是否使用了不安全的密码,同样也是最快的Win NT/2000/XP/UNIX 管理员帐号密码破解工具之一,类似SAMInside Pro或L0phtCrack(LC),可以在Windows下安装使用,重要的是还可以Windows PE、Barts PE使用,因为这样,可以在忘记管理员登录密码下不借助其它机器或工具就可以破解密码,在事实证明,简单的或容易遭受破解的管理员密码是最大的安全威胁之一,因为攻击者往往以合法的身份登陆计算机系统而不被察觉。 LCP and SID&User 自由软件 Main purpose of LCP program is user account passwords auditing and recovery in Windows NT/2000/XP/2003. General features of this product:Accounts information import: import from local computer; import from remote computer; import from SAM file; import from .LC file; import from .LCS file; import from PwDump file; import from Sniff file; Passwords recovery: dictionary attack; hybrid of dictionary and brute force attacks; brute force attack; Brute force session distribution: sessions distribution; sessions combining; Hashes computing: LM and NT hashes computing by password; LM and NT response computing by password and server challenge. 与L0phtcrack比较FeatureLC5LCPPassword auditing and recovery: 典型使用方法:1.在菜单中,选择ImportImport From SAM File.,可以从本机、远程机器、SAM文件、LC项目文件、LCS项目文件、PwDump文件或Sniff文件导入,注意,如果是用Windows PE/ Barts PE启动电脑的,不要使用Import From local Computer.选项,因为这项在这光盘仅能获得本PE系统的登录名和密码,实际上本光盘登录密码是空的,如下图:2.在SAM file Name中,选择需要导入的SAM文件,通常是在需破解的系统的Windowssystem32config目录下,可以直接键入目录和文件名,如C:Windowssystem32configSAM,在SYSTEM key file name中键入C:Windowssystem32configsystem,如下图3.F4或在菜单SessionBegin Audit或按“w”按钮,开始密码破解,此时如果用户密码是一弱密码,将很快显示出了,如用户Administrator的密码是“123”,如下图其它选项和用法请参考软件网页和SAMInside Pro或L0phtCrack(LC)的使用方法。SAMInside Pro目前版本:v软件网址:/运行环境:Windows 2000/XP/2003 管理员权限下、Windows PE、Barts PE支持系统:Windows NT/2000/XP/2003 本处下载 版 InsidePro SAMInside可 “暴力” 破解 NT密码(LMHash/NTHash )的软件,该软件没设字典功能,而是从你选定的字符里组合去破解你得到的LMHash/NTHash,且可以同时对几个LMHash/NTHash进行暴力破解,速度不受影响。类似L0phtCrack(LC) 或LCP, 但比LC5功能强大,可以在Windows下安装使用,重要的是还可以Windows PE、Barts PE使用,因为这样,可以在忘记管理员登录密码下不借助其它机器或工具就可以破解密码,简单用法:1.启动SAMInside Pro2.导入本地系统SAM和SYSTEM或SYSKEY文件,当然,也可以从LC项目文件、LCS项目文件、PwDump文件或Sniff文件导入,如下图。3.注意,SAM文件是系统的SAM文件,非本光盘上的SAM文件,一般是在X:WINDOWSSYSTEM32CONFIG目录下,打开SAM文件时,一般提示要打开SYSTEM文件,也是在该目录下。4.最后,按查找键(就是那镜子),即可开始破解。优点:安全,可以完全恢复原用户名和密码,EFS加密可以完整恢复,支持破解Windows XP SYSKEY加密的密码。缺点:破解时间长。用Net User命令恢复系统登陆用户密码如果你安装的是Windows XP操作系统,不慎忘记了系统登录用户“*”的密码,你可以NET命令来解决问题:Windows XP中提供了“net user”命令,该命令可以添加、修改用户账户信息,其语法格式为:net user UserName Password | * options /domainnet user UserName Password | * /add options /domainnet user UserName /delete /domain 如果这是域控制器,那么输入 net user administrator your-new-password/domain 我们现在以恢复本地用户“*”口令为例,来说明解决忘记登录密码的步骤:1、重新启动计算机,在启动画面出现后马上按下F8键,选择“带命令行的安全模式”。2、运行过程结束时,系统列出了系统超级用户“administrator”和本地用户“*”的选择菜单,鼠标单击“administrator”,进入命令行模式。3、键入命令:“net user * 123456 /add”,强制将“*”用户的口令更改为“123456”。若想在此添加一新用户(如:用户名为abcdef,口令为123456)的话,请键入“net user abcdef 123456 /add”,添加后可用“net localgroup administrators abcdef /add”命令将用户提升为系统管理组“administrators”的用户,并使其具有超级权限。4、重新启动计算机,选择正常模式下运行,就可以用更改后的口令“123456”登录“*”用户了。优点:简单,安全。缺点:不能找回其它有管理员身份的帐户密码,只能修改,如果用EFS加密,加密破坏,数据丢失。修改屏保文件法原理:Windows 2000/XP启动时,如果不进系统,会自动启动屏保,如果用CMD.EXE或EXPLORER.EXE代替logon.scr,启动启动时实际启动的是CMD命令。步骤拷贝系统安装目录system32logon.scr文件备份(需要DOS,必要时需NTFS4DOS,或Windows PE/ Barts PE启动后进行);改cmd.exe或explorer.exe名为logon.scr文件,替换掉需要破解的系统的system32目录下logon.scr;启动系统,按下CTRL+ALT+DEL,不做任何动作,等一会儿系统会自动运行logon.scr屏保,事实上,这个确是cmd.exe,并且当前身份为local system 在命令行方式下改密码 (实际上就是用Net User命令恢复系统登陆用户密码)net user administrator your-new-password 如果这是域控制器,那么输入net user administrator your-new-password/domain 登陆系统,将第一步中备份的logon.scr恢复回去即可。优点:简单,安全。缺点:等待时间长,原来没有启动屏保者不一定有效,不能找回其它有管理员身份的帐户密码,只能修改,如果用EFS加密,加密破坏,数据丢失。使用软件修改密码借助第三方软件,可以重置Windows 2000/XP/2003的Administrator的登录密码,或者不用密码直接登录(DreamPackPL),这些软件重置密码很快,但是,不能找回系统原来的密码或者重置其它用户的密码(DreamPackPL例外),因为是重置密码,如果是NTFS分区并且使用EFS加密,这样做EFS加密的数据将不能打开,请小心。优点:使用简单,安全缺点:只能重置密码,如果用EFS加密,加密破坏,数据丢失。此类软件比较常用的有以下软件:Windows XP 2000 NT Password Recovery KeyCleanPwdOffline NT Password & Registry EditorWinternals Administrators ERD Commander 2002/2003/2005用O&O Bluecon2000强制更改Windows2000本地管理员密码不用修改密码登陆Windows 2000/XP-DreamPackPL版Windows XP 2000 NT Password Recovery Key软件名:Windows XP 2000 NT Password Recovery Key目前版本: v7.9.2157支持系统:Windows NT/2000/XP/2003/2003R2软件网页: 特点:100%恢复 可以不需要软盘、光盘,直接地从可起动的USB驱动重新设置密码; 可以重新设置所有帐户密码 可以重新设置经本地安全策略设置的所有帐户密码 可以详细显示本地所有用户帐号的详细信息 支持Windows XP Tablet PC 支持Windows 2003 Server 支持Windows 2003 Server R2 支持Windows XP家庭版和专业版 支持Windows 2000专业版、服务器版和先进的服务器版 支持Windows NT工作站版和服务器版 重置AD域控制器上的域管理员的账户密码(仅企业版) 所有安全启动选择支持 支持所有系统补丁包(Service Packs,SP)新版本支持创建软盘、光盘或U盘启动,按指示即可创建。创建完毕启动盘,可用此盘启动,按以下步骤即可重置密码:1.选择需要重置密码的系统详细安装路径 ,如C:Windows;2.选择选择重置用户,如“Administrator”,或其它用户;3.选择用户后,程序显示用户的特性、密码长度、最后成功登录系统时间等,提示是否重置该用户密码,如键入“Y”,程序将把该用户密码清空;4.完成上一步后,将询问是否重置其它用户密码,键入“N”将完成重置过程。优点:使用简单,安全,支持Windows NT/2000/XP/2003/2003R2所有版本及AD域。缺点:需要软盘,对于没有软驱的机器就没办法,当然可以创建启动光盘。不能找回其它有管理员身份的帐户密码,只能修改,如果用EFS加密,加密破坏,数据丢失 。CleanPwd作者: bingleEmail: Web: www.BingleS支持系统:Windows NT/2000用一个修改密码的小程序来替换系统启动的必要程序,然后系统启动时就会替换密码,随后把被替换的程序在还原就行了。当然首先你还是要能够访问系统分区,来替换随系统启动的程序。替换系统启动的必要程序的一种方法是我写的一个清除administrator密码的小程序CleanPwd(按此下载),你可以在www.BingleS下载,他所作的就是把administrator密码清空。使用方法如下:用法1) 用双系统或者启动盘或者挂到别的系统上,如果是NTFS分区其他系统或启动盘要能读写NTFS分区,把windows安装目录下的system32svchost.exe改名svchost.bak.exe备份,把CleanPwd.exe拷贝成svchost.exe。2) 启动该系统,就把administrator的密码清空了,可以直接登陆。3) 把svchost.bak.exe 恢复就行了。(你也可以选择替换其他程序,如果你替换的是svchost,最好重新启动或者启动rpc服务以使系统正常工作)4) 为什么选用svchost.exe而不是其他程序。每个Windows NT/2000系统都有这几个进程,System(kernel Executive and kernel)smss(session manager)csrss(win32 subsystem)winlogon(logon process)services(Service control manager)lsass(local security authentication server )如果任何一个被杀掉或者出错,系统将重新启动。不过在lsass启动之前你不能修改密码,因为lsass是负责密码验证的安全系统,而系统启动的顺序就是上边列出的顺序,所以不能选用这几个程序。另外系统中一般还有以下一些程序:svchost.exe(Remote Procedure Call (RPC) 还有其他一些服务)WBEMWinMgmt.exe(Windows Management Instrumentation)mstask.exe(Task Scheduler)regsvc.exe(Remote Registry Service)可能还有其他服务程序,你可能禁止了除RPC之外的其他服务,但不会禁止RPC,否则系统工作就不正常了。所以我选择了svchost,如果你知道其他服务会自动启动,你也可以选择它。当然如果系统安装了杀毒软件的话,你替换杀毒软件也可以,因为一般杀毒软件都会在系统启动时启动杀毒防火墙来杀毒的。其他有这个想法是几个月之前了,不过一直没有写这个程序 程序运行会在c:CleanPwd.txt记一个简单的日志,我也附了源码,你可以任意修改它以满足自己的要求,比如添加一个用户而不是修改管理员的密码(或者你把管理员改名了)。优点:使用简单,安全。缺点:不能找回其它有管理员身份的帐户密码,只能修改,如果用EFS加密,加密破坏,数据丢失。Offline NT Password & Registry Editor目前版本:20060213运行介质:光盘、软盘支持系统:Windows NT/2000/XP (不支持AD域密码重置)最新版本:Offline NT Password & Registry Editor 20060213Windows管理员密码丢失还有一个解决方法是使用Petter Nordahl-Hagen的The Offline NT Password Editor(http:/home.eunet.no/pnordahl/ntpasswd/),这个工具是离线修改注册表文件sam来设置密码的。需要用他的映像文件制作启动盘来引导,进而访问ntfs分区重新设置密码;虽然作者经常更新他的程序,不过我还是会担心他直接操作sam文件的安全性,可能有时会导致系统出错。(注:在网上听说有人使用这个工具导致系统崩溃,之后不能在使用其他方法恢复了,因此使用这类工具之前先要备份SAM相关文件)用软盘启动后,我们可以看到很多Linux启动的输出信息,看到了吧,这个“精简的Linux系统”的名字是SysLinux。然后就是软件的版权声明,并指出软件在NT3.51,NT4.0,Windows2000 Professional & Advanced Server RC2下测试通过,而使用了Active Directory的Windows2000系统没有测试。接下来,系统提示“Do you have your NT disks on a SCSI controllers?”,问你NT系统是否安装在SCSI硬盘上,看你的具体情况,一般这里输入“n”。系统就开始检测硬盘以及硬盘分区,并把检测结果以Linux下的方式表示出来,在出现提示字串后敲回车继续。系统提示“Select what you want to do:1-set passwordsdefault 2-Edit registry”,我们的目的是更改管理员的密码,所以,输入数字“1”,Enter。接着提示“what is the full path to the registry directory?”,询问注册表存放路径,默认的应该是“winnt/system32/config”,如果你原来安装系统的时候改变了路径,那么请按照你的实际情况更改路径后回车继续。接着出现“which hids(files) do you want to edit (leave default for password setting,separate multiple name with space)”,回车,然后会把所有用户的账号列出,并询问“do you really wish to disalbe syskey(y/n)”,输入“n”,回车。提示“Username to change (! to quit,. to users):”,输入“administrator”(假设你的管理员账号是 administrator),回车后“Please enter new password”按提示,你可以输入“Administrator”账号的新密码,再问一次“Do you really wish to change it?(y/n)”,输入“y” 确定并回车。系统最后问你“About to write files back! Do it?”(有点罗嗦吧,呵呵),输入“y”确认后,系统提示,按“Cltrl-Alt-del”三键重新启动系统。 好了,启动系统后,已经可以用我们修改好的密码登录。优点:使用简单,安全。缺点:不能找回其它有管理员身份的帐户密码,只能修改,如果用EFS加密,加密破坏,数据丢失。Winternals Administrators ERD Commander 2002/2003/2005目前版本:2005运行介质:光盘支持系统:Windows NT/2000/XP/2003网站 /ERD Commander这可以算是Winternals Administrators Pak工具中最强大的组件了,其中一个引人注目的功能就是修改密码,Windows NT/2000/XP/2003 系统中任何一个用户的密码都可以在不知道原先密码的情况下被ERD修改掉。可以用ERD Commander自己的启动光盘、Windows PE 或Bart PE启动后启动ERD Commander。注意:XP系统用了SYSKEY命令后,ERD Commander不能修改密码,需要用Offline NT Password & Registry Editor 或 Windows XP 2000 NT Password Recovery Key。或参考后面介绍重置密码。善意小提示:1.如果这台电脑加入了域,由于域用户密码不在本地,ERD Commander对这样的情况是无能为力的。2.在组策略设置中有一条“密码最少为8位且不能为弱口令”,如果该策略被启用,那么你在用ERD Commander重设密码的时候也必须遵循这个限制。有些朋友为了图简单,试图将密码重设为类似“1234”这样的简短密码,结果都无法成功。解决方法就是在密码重设时选择一个8位以上复杂密码。启用了SYSKEY,但是将密钥软盘丢失了,怎么用ERD Commander重置密码?一、系统还原已经启用如果Windows XP启用了系统还原,那么可以借助启用SYSKEY之前的还原点进行操作,方法有以下两种:1 ERD Commander 2005如果能够恢复到启用SYSKEY之前的还原点,那么这个问题就能得到解决,这里的关键是能够Offline访问系统还原功能。可以借助ERD Commander 2005来离线访问Windows XP的系统还原。用ERD Commander 2005恢复光盘引导系统,进入Winternals桌面以后,首先备份重要数据,例如C:Documents and SettingsUserNameDesktop(这里的UserName要用你的工作帐户名称代替)下的文件。然后启动Winternals自带的System Restore,选择一个以前的还原点恢复即可。2 借助还原点的注册表备份【该方法未经测试,请慎用】如果没有ERD Commander 2005,可以借助WIN98启动盘,如果C盘是NTFS,则需要借助NTFSDOS Pro软盘,以便能够访问NTFS分区。然后进入实模式DOS环境下,利用启用SYSKEY以前的还原点,将注册表配置单元恢复到原来的状态。 进入实模式DOS环境后(根据实际情况,可能需要借助NTFSDOS Pro挂载启动分区),或用Windows PE/Barts PE启动,然后进入系统还原的工作目录C:System Volume Information,当然你得先用dir命令显示其8.3短文件名。然后参考KB307545的“第二部分”恢复注册表配置单元(唯一的区别在于,您只能“屈尊”在DOS下完成)。/kb/307545/zh-cn注意 恢复以后,在该还原点以后安装的驱动和应用程序可能需要重新安装。二、系统还原已经禁用借助WIN98启动盘NTFSDOS Pro软盘进入实模式DOS环境,或ERD commander光盘启动,将C:WINDOWSrepair目录下的注册表配置单元覆盖C:WINDOWSsystem32config目录下的同名文件,以恢复到初始安装时的注册表配置。具体方法请参考KB307545的第一部分,这样就可以用ERD commander重置密码。优点:使用简单,安全缺点:不能找回其它有管理员身份的帐户密码,只能修改,如果用EFS加密,加密破坏,数据丢失。用O&O BlueCon XXL Admin Suite强制更改WindowsNT/2000/XP本地管理员密码目前版本:v5.0.414网页:/en/支持系统:Windows NT/2000/XP(up to SP1)运行介质:软盘(6张)、光盘本地下载v5.0.414O&O Bluecon XXL Administrators Suite 是一款德国人开发的工具软件,最新版本是v5.0.414它可以让你方便的修复被损坏的Windows NT/2000/XP系统,与Windows 2000的恢复控制台差不多,唯一不同的是它不需要你输入密码就能够进入系统.这款工具最常用的功能可能就是修改本地管理员的密码了。O&O Bluecon XXL Administrators Suite 商业软件,安装后可以创建应急启动光盘或应急软盘(六张),用此应急启动光盘启动电脑,你可以作为Administration的身份进入Blue Screen模式,恢复系统的bug,或者系统的运行数据(支持FAT32、NTFS分区),修改管理员密码。启动后,键入“?”或“help”即可显示其支持的命令。这里只要介绍O&O Bluecon XXL Administrators Suite修改本地管理员密码的步骤如下: (1)将应急启动光盘或软盘启动机器;(2)使用Passwd命令对SAM数据库账号的密码进行修改,Passwd命令的用法如下: Passwd Passwd命令中Password参数是可选的,如果你不输入该账号的密码,那么该账号的密码将被清空(不建议这样). 如果你要将管理员Administrator的密码修改为123456,就可以这样使用: A:Passwd Administrator 123456 回车后如果你当前系统中存在多个操作系统,系统会提示你要修改哪个操作系统的管理员密码.类似提示如下: Please choose a system to logon 1. Microsoft Windows 2000 Server /fastdetect 2. Microsoft Windows XP Professional /fastdetect 3. Microsoft Windows 2000 Recovery Cortrol /cmdcons 选择一个合适的要修改的操作系统,我们这儿选1,即要修改Windows2000 server的管理员密码.一会儿如果系统提示Password was successfully changed就表示管理中的密码修改成功.如果你的O&O软件不是完全版而只是未注册版,那系统会提示管理员的密码是只读的,不能够进行修改. (3)重新启动系统,进入目录恢复模式,我们就可以使用新的管理员密码进入系统了。优点:较安全。缺点:需要软盘,对于没有软驱的机器就没办法,操作较复杂,不能找回其它有管理员身份的帐户密码,只能修改,如果用EFS加密,加密破坏,数据丢失。不用修改密码登陆Windows 2000/XP-DreamPackPL目前版本:2oo4.o6.1o运行介质:光盘、Windows PE、Barts PE支持系统:Windows 2000/XP主页:http:/www.d-b.webpark.pl/dreampackpl_en.htm全新思想的软件,本人极力推荐。它允许让你不必知道本地系统的管理员或用户密码登录系统;它不会改变本地系统用户的密码;它允许你对本地系统具有完全访问权限;它允许你访问本地系统用户通过EFS加密系统加密过的文件和文件夹 (对Windows 2000);(本人在Windows XP SP1简体中文版上测试,此功能不成功,仅能浏览文件夹或 文件名,但不能打开文件、Copy、移动文件。)使用方法: 1.用光盘或Bart PE启动,执行该程序,按程序要求选择Windows系统安装目录,安装DreamPackPL;2.重新启动计算机到本地系统;在出现登陆用户名或登陆密码界面后,键入“dreamon”激活DreamPackPl配置界面, 再用鼠标点击配置界面上半部分即出现命令界面,这样可以选择不同命令,详细命令请参考后面有关说明。友善提示:除了在Windows 2000/XP下安装使用、自带光盘启动使用DreamPackPL,尚可以在Windows PE/Barts PE使用,而且更直观、方便卸载不需要启动CD,仅在DreamPackPL命令菜单中选择Uninstall DreamPackPL并创启系统,原sfcfiles.dll 将由备份的sfcfiles.lld改名代替(系统重启后sfcfiles.lld将被删除),如果你原来没有备份sfcfiles.dll文件,DreamPackPL将尝试在system32/dllcache目录恢复原系统的sfcfiles.dll。友善提示:如果使用Barts PE安装DreamPackPl的,如果不能DreamPackPL命令菜单中选择Uninstall DreamPackPL,也可以选择光盘启动后启动DreamPackPL for PE卸载。优点:使用简单,安全,不用修改系统原来所有用户密码即可登录。缺点:不能找回其它有管理员身份的帐户密码,只能修改。对Windows XP用EFS加密,不起作用。对Windows 2003效果不明。古老的密技输入法漏洞篇输入法漏洞由来已久,想来已经为众多朋友熟知。在可行情况下,其不失为夺取系统管理权限的首选之技。所谓输入法漏洞,即当我们启动Windows2000(NT)到登录验证的界面时,任何人都可以打开各种输入法的帮助栏,并可以利用其中的URL跳转功能越权访问系统。系统:Windows2000 Professional Version 5.00.2195、Windows XP,未升级漏洞补丁。相关情况:系统管理员帐号administrator密码丢失、无其它可登陆用户帐号、SAM文件无法读取或做其它操作、有输入法漏洞。所需工具:无操作过程及相关解答:启运系统到登陆状态,按Ctrl+Shift键切换输入法状态到“全拼”(或其它输入法,只要可调出输入法帮助即可)状态,依次点选状态条上的“帮助”、“操作指南”。右击“操作指南”窗体的标题栏,选择“跳转至URL”,在跳转输入框中输入c:windnntsystem32,点确定即可成功进入该文件夹。找到 net.exe文件,并创建快捷方式。然后右键此快捷方式,选其属性,将“目标”一栏中改为:C:WINNTsystem32net.exe user wing 123456 /add,点确定后,点击执行。这样,便给系统添加了一个用户名为wing,密码为123456的新用户。之后以同样的步骤再创键一快捷方式,在其属性中将“目标”改为:D:WINNTsystem32net.exe localgroup administrators wing /add,同样双击执行。这一步是将刚刚创建的新用户wing增加到了本地管理员组。优点:安全缺点:不能找回其它有管理员身份的帐户密码,只能修改。操作复杂,升级漏洞补丁后不能使用。对2003效果不明。不朽的力量黑客技术篇黑客技术,这这是专业人士的专利,如何系统,在专业黑客中总能找出漏洞,从而破获密码。这里将向各位演示如何使用黑客技术来取回自己的权限。系统:Windows2000 Professional Version 5.00.2195相关情况:系统管理员帐号administrator密码丢失、无其它可登陆用户帐号、无输入法漏洞等可利用漏洞,无法取得SAM文件、无输入法漏洞。提供IIS服务等,并有若干漏洞。所需工具:GFI LANguard Network Scanner(或其它同类漏洞扫描软件)其它:待破解系统处于局域网中。操作过程及相关解答:将待破解系统启动至登陆状态。在与此机器在同一局域网的另一台机器上进行如下操作:首先,从/software/GFI-languard-network-scaner处下载扫描软件。下载后按提示安装。安装过程很简单,这里不多缀述。接下来,使用该软件对目标系统进行扫描,可以看到扫描结果中的:- Escaped Characters Decoding Bug /scripts/.%255c.%255c.%255c.%255c.%255c.%255cwinnt/system32/cmd.exe?/c+dir,这说明目标系统存在UNICODE及IDQ等数个CGI漏洞,对于不同的漏洞可以使用不同的方法入侵,进而取得对系统的控制。对于此,本文无法详细介绍,因为黑客技术实在是如此博大精升,如果要讲的话,恐怕不是一二年能讲完的。这里只是提及此可行方法,具体情况还请具体分析。网上有很多关于这方面的资料,有兴趣的朋友可以自行查找。 优点:安全缺点:使用复杂,需要专业知识。远程偷您没商量远程获取密码安全只有相对的安全,没有绝对的安全。如果发生安全问题,那么其中一个很主要的原因就是用户或者管理员的粗心。只要平时使用计算机中能够仔细一点,对系统所发生的任何不正常事件进行分析,就可能避免因此而带来的各种损失。不怕自己丑,就怕不知道自己丑,知道了才能更好地防范于未然。笔者在管理本单位的计算机时,发现某计算机使用了Windows自身附带的文件加密方式,一旦用户忘记或者不知道原来的用户名和密码,这些加密文件就将无法打开。尤其是在员工离职后,如果交接存在问题,有些资料就无法再打开。抱着研究的态度,笔者试用了多种方法,最后发觉远程获取用户的密码其实非常简单。运行环境和所需软件:操作系统:Windows 2000 Professional软件:PWDUMP4.0.exe、Findpass.exe、Pulist.exe和 L0phtCrack (LC)、 LCP、 SamInside pro具有复制文件到远程计算机的权限,或者有账号可以登录该计算机。这里主要介绍用PWDUMP4获取密码用findpass和pulist获取密码

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论