设为首页 收藏本站
查看: 2242|回复: 0

[经验分享] 【AD】破解WindowsServer2008R2 AD域控目录还原模式密码及域管理员账号密码

[复制链接]
累计签到:1 天
连续签到:1 天
发表于 2016-7-18 10:38:06 | 显示全部楼层 |阅读模式
                      (本文部分内容来源于网络,假设没有备用域管理员。)

一:知道域管理员密码,忘记目录模式还原密码
目录模式还原密码和之前的系统一样,保存在c:\windows\system32\config\sam内。
破解方法有两种。

1。用域管理员账号登录后使用如下命令修改
C:\Users\Administrator>ntdsutil
ntdsutil: set dsrm password
重置 DSRM 管理员密码: ?
? - 显示这个帮助信息
Help - 显示这个帮助信息
Quit - 返回到上一个菜单
Reset Password on server %s - 在指定 AD DC/LDS 实例上重置目录服务还原模式管理
员帐户密码。本地计算机使用 NULL。
Sync from domain account %s - 执行从此 Active Directory 域的指定用户名 %s 到
本地计算机上目录服务还原模式管理员帐户的一次性密码同步。
注意: 如果目标 AD DC/LDS 实例当前处于目录服务还原模式,则无法使用 ntdsutil 重置
或同步此密码。
重置 DSRM 管理员密码: Reset Password on server null
请键入 DS 还原模式 Administrator 帐户的密码: **********
请确认新密码: **********
密码设置成功。

2。使用常见的windows密码破解工具
PE下的密码破解工具都可以,可能要手动选择下sam的位置,这里不在赘述。

二:忘记目录还原模式密码,忘记域管理员密码。
1,需要进入目录还原模式
用第一种情况中的第二种方法破解目录还原模式密码。

1.1利用启动脚本修改当前域管理员帐号密码
写一个bat批处理,内容是:net user administrator 12345(更改密码为12345)
域控正常启动时,它修改的就是域管理员的密码。
步骤如下。
wKiom1X2OK2igO4TAAFdLPr6ha8607.jpg

重启测试有效,密码已经更改成我们想要的。
推荐这种方法,简单有效。


2.不需要进入目录还原模式
原理是将cmd.exe程序替换Magnify.exe 放大镜,osk.exe 屏幕键盘,sethc.exe 屏幕朗读人等任一。在Windows登录界面利用轻松访问来进入管理权限的CMD。

2.1 进入PE系统后更换。此处不再赘述。

2.2 利用系统安装光盘的修复功能来演示
以下内容来自:链接
利用放大镜工具,破解Windows Server 2008 R2本地密码:
步骤1.首先我们要找一张Windows 2008 R2的安装光盘,如果你要破解的系统是32位的,那就要准备一个32位的安装盘,如果是64位的,就准备一个64位的安装盘。可以是U盘,也可以从网络启动。
步骤2.选择从光盘启动(可以是U盘,或者网络),进入到Windows 2008的安装界面,点击【下一步】,如下图所示:
f1c42293a44a672a62f9e34fcba73e73.jpg
步骤3.点击左下角的【修复计算机】,如下图所示:
0062ef5bcad98866e82bc874f870c8d4.jpg
步骤4.然后出现【系统恢复选项】,点击【下一步】,如下图所示:
2d8b3d9fbb35a8092d0216816ddba69a.jpg
步骤5.选择红色方框中的【命令提示符】,如下图:
597ca18cc7aba6f681caca28907d5823.jpg
步骤6.如果你的光盘系统版本和本机版本系统版本不相同的话,会出现下面的错误提示
127ce2830455360e76b4f082184ff8f0.jpg
步骤7.下面这一步很重要,就是备份以下magnify.exe,也就是微软的放大镜程序。
在命令行中输入如下命令:
copy C:WINDOWSsystem32magnify.exe C:WINDOWSsystem32magnify.exe.bak
也可以用这条命令:
rename C:WINDOWSsystem32magnify.exe C:WINDOWSsystem32magnify.exe.bak
步骤8.然后用cmd.exe替换掉magnify.exe(说明:这样可以在开机输入密码的时候运行cmd)
在命令行中输入如下命令:
copy C:WINDOWSsystem32cmd.exe C:WINDOWSsystem32magnify.exe
具体界面:
89c11c33c2cbd572dd16fc65d9f23642.jpg
步骤9.重新启动计算机,如图:
2422bc0cd7158629cf0f0647f4a9724a.jpg
步骤10.然后到了windows 2008的登录界面,点击左下角的轻松访问:
ad752f7341dc2dbd986d5083fc583c8f.jpg
步骤11.然后选上 放大屏幕的项目(放大镜)应用。
531ddd74c3f715453263a26c93e9ceee.jpg

步骤12.输入whoami 查看一下当前用户权限
7dcbd41fdbdefbcd5bec65907d73794f.jpg
步骤13.运行net user 查看当前的所有用户,
129c67f26381439c9de0291e7e62b263.jpg
步骤14.运行net user administrator ****** 设置你的密码了。注意:如果你的超级管理员账户不是administrator,这里net user xxxxxx *****,xxxx是你的超级管理员帐号,****是你的新密码。
9299be4b815de5d8b1144fd75639c7d2.jpg
步骤15.我的设置的密码为: qq495216123   然后用才设置的密码登录系统
547c3b6bd75f62ed89b6674ecccf3058.jpg
步骤16,也是最后一步。要把之前做的改动给改回去,以免遭到黑客利用。
记住,密码修改完毕,用相同的方法将magnify.exe文件替换回来,以免被黑客等利用。
copy C:WINDOWSsystem32magnify.exe.bak C:WINDOWSsystem32magnify.exe
或者使用
rename C:WINDOWSsystem32magnify.exe.bak C:WINDOWSsystem32magnify.exe
然后将备份的文件删除

del C:WINDOWSsystem32magnify.exe.bak
                   


运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-245748-1-1.html 上篇帖子: 【AD】WinXP Win7x86/x64 自动加域脚本 更新20151109 下篇帖子: 【AD】取消普通域用户帐号加域权限&授权特定普通域用户加域权限 管理员 密码 账号
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表