SERVER2003各管理员密码破解汇总.doc_第1页
SERVER2003各管理员密码破解汇总.doc_第2页
SERVER2003各管理员密码破解汇总.doc_第3页
SERVER2003各管理员密码破解汇总.doc_第4页
SERVER2003各管理员密码破解汇总.doc_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、基于WINDOWS SERVER 2003 本地管理员密码破解WINDOWS 2003工作组计算机的本地管理员密码保存在本地c:windowssystem32configsam下,一般破解本地系统管理员的密码就是利用WINPE引导盘进入PE系统,然后利用里面自带的工具进行密码破解即可,如下图1.1(图1.1)根据提示你可以手动提供WINDOWS文件夹的路径,也可以选择第二个选项让工具帮你查询MS SAM数据库的位置。然后工具会自动帮你找到位置,如下图1.2(图1.2)从图中我们可以看到找到了SAM的位置了。然后我们要选择需要修改或破解的账户,如下图1.3(图1.3)最终我们找到了三个账户,其中2个账户应该是禁用状态,我们不管,只需要修改administrator账户的密码即可。选择下一步,开始破解,如下图1.4(图1.4)我们看到,我们这里选择了“密码永不过期”和“清空这个用户的密码”只要选择Save即可。做完以后重启计算机看一下,如下图1.5(图1.5)现在我们不输入任何密码登陆一下看看。现在我们发现已经可以成功登陆系统了,如下图1.6(图1.6)当然不同的PE可能里面携带的工具不同,有的工具不仅仅是清空密码,还可以在不知道密码的情况下直接修改。不过我个人还是偏爱在工作组模式下的计算机清空密码然后再重新设置。二、基于目录服务还原模式下的管理员密码的破解当一台工作组模式的WINDOWS SERVER2003提升为DC的时候,默认的本地管理员账号administrator会被提升为域管理员administrator,密码保持不变(在密码复杂度符合规定)另外一个就是要求你设置目录服务还原模式的管理员密码。这个密码通常是提升域控时候设置的,有时候日久年深的或者是你的上一任在临走的时候没有给你交代,那么等你的活动目录数据需要恢复的时候发现密码忘记那就虾米了,因为没有密码是进不去的。好吧,幸好我们还有域管理员密码。1、先使用域管理员账号登陆到DC系统中2、单击开始,单击运行,键入 ntdsutil,然后单击确定。3、输入set dsrm password 重置还原模式管理员密码,如下图2.1(图2.1)4、要重置您正在使用的服务器的密码,请键入 reset password on servernull(null代表本机)或者可以直接输入完整计算机名,如下图2.2(图2.2)5、然后根据提示输入重置的密码,我本想偷个懒的,所以第一次输密码没有符合复杂度的要求。在这里我个人建议不要修改默认的域控策略,取消密码复杂度,微软默认这样做还是为了安全考虑如下图2.3(图2.3)要重置另一台服务器的密码,请键入 reset password on server 服务器名,其中服务器名 是在其中重置 DSRM 密码的服务器的 DNS 名称。根据提示键入新密码。请注意,键入密码时不会显示任何字符。6、在 DSRM 命令提示符处,键入 q。7、在 Ntdsutil 命令提示符处,键入 q 以退出命令提示符。然后重启计算机,按F8进入目录服务还原模式,输入重置密码即可进入了。三、基于WINDOWS SERVER2003 域管理员密码的破解如果我们把域管理员密码忘记怎么办?这个时候我还利用PE工具中的密码破解,但是域管理员密码是保存在c:windowssystem32ntds 中了,不过没有关系,只要给定WINDOWS目录路径,剩下的就不用我们管了。如下图3.1(图3.1)这次我使用的是PE下的另一个工具,目的是:不要清空密码,而是修改密码。注意:在域控上最好还是做修改密码,而不是清空密码,如下图3.2(图3.2)点击应用,会提示密码修改成功,如下图3.3(图3.3)设置完毕后,我们重新启动系统,然后看一下改掉的是否可以进入了。经过测试已经修改掉了域管理员的账号,可以登录了。注:经过我反复测试,发现这个PE下的破解密码工具甚至可以破解2008 R2 系统下的域管理员密码,可谓异常强大,不过这个工具有一个非常致命的缺点。那就是如果将默认的域管理员账号更名,那么破解将失败。比如我改成admin,而在图3.1中,只能找到administrator和GUEST用户,无法找到改名后的admin用户。另外,如果是生产环境,可能不止一台DC,如果这样强行修改密码,可能会造成DC同步的问题,最好的办法还是新建一个管理员权限的用户,然后登陆进去修改掉administrator的密码。我们测试一下。如下图3.4(图3.4)现在,我们新建了一个叫admin的用户,现在我们重新启动计算机,看一下是否可以登录。神奇的事情发生了,我们发现在AD中没有找到admin这个账户,而原来的administrator账户的密码被改成我们新建admin时设置的密码了。如下图3.5(图3.5)看来要想实现这个功能,还得另找工具。(二)另一个PE工具的使用这个工具是来自MCSE.ORG的原创工具,据说是准备用来破解域管理员密码的工具,我们测试一下。如下图3.6(图3.6)引导后进入如上图界面,我们根据提示按“S”键开始破解,如下图3.7(图3.7)根据提示说明,它会新建一个叫mcse,密码为email=Pssw0rdPssw0rd/email的管理员账号,我们利用这个账号登陆后,然后修改administrator的密码即可,如下图3.8(图3.8)果然新建了一个账户,而且在Users容器中。虽然这款工具据说可以破解2008R2系统下的域管理员账号,但是我测试了一下,结果让我失望了。如下图3.9(图3.9)第一次测试发现提示参数不正确,经过反复测试,后来发现,原来2008 R2系统安装的时候会创建一个100MB的引导分区,在WINPE下,会默认把它当C分区,结果WINDOWS目录变成了D分区了。如下图3.10(图3.10)第二次测试修改了WINDOWS的路径,虽然提示成功了,但是重启之后发现并没有新增mcse用户,并且登录报错。如下图3.11、3.12(图3.11)(图3.12)以上问题,暂未找到解决方案。另外说一下,网上还有一种古老的破解域管理员密码的办法。破解思路是:1、先破解windows域还原模式管理员密码(如果没有忘记则无需破解)2、进入目录还原模式下,打开组策略添加dsadd的启动脚本;此启动脚本,作用是在域下添加一个具有域管理员权限的用户达到破解的目的。重新启动电脑,用新添加的用户登录修改原管理员密码即可。脚本样本:复制内容到剪贴板 代码:dsadd ou ou=test,dc=z00w00,dc=netdsadd user cn=aa,ou=test,dc=z00w00,dc=net -pwd QQqq1111 -pwdneverexpires yes -mustchpwd no -acctexpires nevernet group domain admins aa /add脚本说明:此脚本保存成bat格式,作用:在域下新建一个OU test,再在这个OU 下新建一个AA的帐号,密码为:QQqq1111,再将此用户添加至域管理员组,让其拥有域管理员权限。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论