- Сброс пароля (Windows XP, 7, 8, 8.1, server 2003 — 2016 R2)
- Компьютерная помощь, разработка сайтов и не только.
- Сброс пароля (Windows XP, 7, 8, 8.1, server 2003 — 2016 R2)
- Сброс пароля администратора в Windows XP/2003
- Сброс пароля учетной записи администратора режима восстановления служб каталогов в Windows Server
- Аннотация
- Сброс пароля администратора DSRM
- Смена пароля администратора Active Directory в Windows Server 2003
- Заказать Аудит Безопасности или Пентест Вашей IT-инфраструктуры
- sgww
- WWW.SGWW.RU
- живой журнал SGWW
- Забыли пароль доменного администратора. Что делать?
День добрый! Меня зовут Евгений. Я IT специалист и web — разработчик.
Яловой Евгений
Россия, Краснодар
Сброс пароля (Windows XP, 7, 8, 8.1, server 2003 — 2016 R2)
Компьютерная помощь, разработка сайтов и не только.
Сброс пароля (Windows XP, 7, 8, 8.1, server 2003 — 2016 R2)
Доброго времени суток, у каждого в жизни бывает такая ситуация, что вы или ваш друг забыли пароль от учетки в винде. Сегодня разберемся как же восстановить доступ (Таким образом можно сбросить пароль под любой редакцией винды).
Имеем Windows Server 2012 r 2.
Для нее качаем MS DaRT 8.1 ISO + WIM (подходит для win 8, 8.1, server 2012, server 2012r2, server 2016, server 2016r2)
Если у вас другая редакция качаем под вашу редакцию, ознакомиться можно тут: Diagnostics and Recovery Toolset
Записываем образ, для записи образа я использовал WinSetupFromUSB-1-5.zip
- 1.В появившемся окне жмем YES.
- 2.Выбираем раскладку клавиатуры, я выбирал Английскую.
- 3.Далее выбираем Диагностика и Восстановление компьютера (вторая кнопка в столбце).
- 4.Выбираем пункт Microsoft Diagnostic and Recovery Toolset.
- 5.Далее вашу ОС.
В появившемся окне выбираем Мастер изменения паролей (иконка с замком), тыкаем далее (next), выбираем вашего пользователя и ставим временный пароль (запишите его или запомните, главное не забудьте его =D ) и жмем Next (Далее).
Закрываем окно и перезагружаемся.
Логинимся под вашим пользователем и ставим новый пасс.
Если же у вас не получилось изменить, есть второй вариант:
Выполняем первые пять пунктов, запускаем в окне редактор реестра, первая иконка, выбираем любую строчку, жмем Файл (File)
Смотрим на какой диске стоит винда (в режиме восстановления названия дисков меняются будьте внимательны и запомните букву нужного диска).
Далее закрываем окно и следующее закрываем.
Выбираем Диагностика и Восстановление компьютера (вторая кнопка в столбце).
Далее выбираем Дополнительные опции (Extra options, вторая колонка сверху) и тыкаем на командную строку(Command Promt).
В командной строке пишем следующее:
cd /G G:\
cd Windows\System32
move Utilman.exe Utilman.exe.old
Получаем сообщение, что файл был перемещен.
copy cmd.exe Utilman.exe
Получаем сообщение, что файл был скопирован.
где G имя вашего диска который мы просмотрели в редакторе реестра.
Команды которые мы проделала, заменили программу запуска Специальных возможностей, командной строкой. Фишка в следующем, Спец возможности загружаются с правами системы, следовательно и наша командная строка будет с такими же правами =) .
Перезагружаемся , тыкаем на иконку спец возможностей (левый нижний угол экрана), в окне командной строки пишем следующие:
net user «Администратор» Parol1234
Важно если логин написан на русском ставим его в двойную кавычку.
Закрываем, перегружаемся и грузимся обратно в восстановление и проделываем в командной строке следующие(возвращаем спец возможности обратно):
cd /G G:\Windows\System32\
copy Utilman.exe.old utilman exe
Жмем Enter, перегружаемся заходим в свою учетку и радуемся жизни =)
Сброс пароля администратора в Windows XP/2003
Представим себе ситуацию, когда нам в админское хозяйство «по наследству» достается неизвестно кем построенный и неизвестно кем поддерживаемый в прошлом сервер с Windows XP или Windows 2003, пароля администратора от которого мы, конечно же, не знаем. И на сервере крутится архиважная софтина, которая нужна всей конторе, поэтому просто взять и переставить заново винду нельзя (да и не хочется, учитывая весь последующий головняк с поиском и установкой драйверов, настройкой софта, тюнингом и т.д.). Вот тогда нам и пригодится описанный ниже способ сброса / замены пароля администратора.
1. Качаем замечательную тулзу – Offline NT Password & Registry Editor.
2. Записываем скачанный iso-образ на диск, грузимся с него.
3. Следуем инструкциям программы (нужно будет указать путь к файлам реестра, они лежат в директории %windir%\system32\config).
Можно как сбросить пароль, так и поменять его на новый (при этом знать старый, естественно, не нужно).
Если винда была установлена на RAID-массив и Offline NT Password & Registry Editor не видит этот RAID-массив, то в качестве обходного маневра можно сделать так.
1. Добавить в сервер дополнительный винчестер, поставить на него другую винду №2, загрузиться в нее.
2. Найти и установить драйвера для RAID-массива, добиться видимости из винды №2 раздела с виндой №1.
3. Скопировать из винды №1 содержимое директории %windir%\system32\config и положить его куда-то, где Offline NT Password & Registry Editor сможет его найти.
4. Пропатчить файлы тулзой.
5. Положить пропатченные файлы на место в %windir%\system32\config винды №1.
6. Загрузиться в винду №1 и наслаждаться возможностью входа под учетной записью администратора 🙂
В моем случае изменения были замечены только в файле с именем SAM.
Перед использованием настоятельно рекомендую ознакомиться с документацией на сайте автора.
А напоследок немного жизненных случаев с паролями 🙂
Сброс пароля учетной записи администратора режима восстановления служб каталогов в Windows Server
В этой статье описано, как сбросить пароль администратора режима восстановления служб каталогов (DSRM) для любого сервера в домене без перезапуска сервера в службе DSRM.
Исходная версия продукта: Windows Server 2003
Исходный номер КБ: 322672
Аннотация
Microsoft Windows 2000 использует с помощью программы Setpwd сброс пароля DSRM. В Microsoft Windows Server 2003 эти функции были интегрированы в средство NTDSUTIL. Обратите внимание, что процедуру, описанную в этой статье, нельзя использовать, если целевой сервер работает в DSRM. Участник группы администраторов домена задает пароль администратора DSRM во время процесса продвижения для контроллера домена. Этот пароль можно Ntdsutil.exe сбросить для сервера, на котором вы работаете, или для другого контроллера домена в домене.
Сброс пароля администратора DSRM
Нажмите > кнопку «Запустить», введите ntdsutil и нажмите кнопку «ОК».
В командной области Ntdsutil введите задайте пароль dsrm.
В командной строке DSRM введите одну из следующих строк:
- Чтобы сбросить пароль на сервере, на котором вы работаете, введите сброс пароля на сервере null. Переменная null предполагает, что пароль DSRM сбрасывается на локальном компьютере. При запросе введите новый пароль. Обратите внимание, что при введите пароль не отображаются символы.
- Чтобы сбросить пароль для другого сервера, введите имя_сервера_, где _servername**— это DNS-имя сервера, на котором сбрасывается пароль DSRM. При запросе введите новый пароль. Обратите внимание, что при введите пароль не отображаются символы.
В командной области DSRM введите q.
В командной области Ntdsutil введите q для выхода.
Смена пароля администратора Active Directory в Windows Server 2003
Если вы забыли пароль администратора AD, то для смены пароля администратора Active Directory в Windows Server 2003 потребуется несколько шагов.
Нам потребуется учетная запись локального администратора (как ее получить, если ее нет или она тоже забыта, я рассказывал тут), но тут есть одна тонкость. Если после смены локального администратора перезагрузиться в обычном режиме, то локальный администратор может быть выключен применившимися политиками безопасности. Поэтому, после смены пароля локального администратора, перезагружаемся сразу в режиме Режиме Восстановления Службы Каталогов.
И утилиты, поставляемые Microsoft в их Resource Kit: SRVANY and INSTSRV. Их можно загрузить тут.
Перезагружаем Контроллер домена.
Во время начальной загрузки системы, нажимаем F8.
Выбираем Режим Восстановления Службы Каталогов (Directory Service Restore Mode).
Устанавливаем SRVANY. Эта утилита может запустить любую программу в виде сервиса.
Для этого копируем instsrv.exe и srvany.exe в систему (скажем в папку c:\temp\).
Далее в ту же папку копируем cmd.exe из c:\Windows\System32
Запускаем консоль и выполняем команду:
c:\temp\instsrv.exe PassRecovery «c:\temp\srvany.exe»
Теперь srvany зарегистрирована как сервис, но нам надо ее настроить.
Для этого открываем редактор реестра (regedit)
Переходим к ветке
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\PassRecovery
Создаем новый раздел Parameters и добавляем в него два новых параметра:
Имя: Application
Тип: REG_SZ (string)
Значение: c:\temp\cmd.exe
Имя: AppParameters
Тип: REG_SZ (string)
Значение: /k net user administrator QWErty123 /domain
где administrator — это имя администратора домена, а QWErty123 — это пароль.
Теперь, открываем Панель управления->Администрирование->Службы (Control Panel->Administrative Tools->Services) и открываем вкладку свойств PassRecovery.
Проверяем, что режим запуска стоит автоматически.
Переходим на вкладку Вход в систему (Log On) и включаем опцию Разрешить взаимодействие с рабочим столом (Allow service to interact with the desktop).
Теперь Перезагружаем Windows в обычном режиме, SRVANY запустит команду NET USER и сменит пароль доменного администратора.
После этого заходим в систему, открываем консоль и выполняем две команды, чтобы удалить добавленную службу:
net stop PassRecovery
sc delete PassRecovery
Теперь удаляем папку c:\temp
Все. Пароль доменного администратора сменен.
Заказать Аудит Безопасности или Пентест Вашей IT-инфраструктуры
Быть уверенным в своей IT-инфраструктуре — это быть уверенным в завтрашнем дне.
sgww
WWW.SGWW.RU
живой журнал SGWW
Забыли пароль доменного администратора. Что делать?
Со мной не так давно случилась похожая ситуация, понадобился пароль учетной записи доменного администратора, по умолчанию, эта учетная запись была отключена и пароль от нее был не известен. Поменять его, мне помогла следующая статья. Поэтому я решил перевести её на русский язык, для тех, кто отличным знанием английского, похвастаться не может. Далее перевод.
Обновление: После некоторых отзывов читателей, я рад сказать, что описанная процедура также работает для контроллеров домена на базе Windows Server 2008*. Не стесняйтесь оставлять ваши отзывы. Я сохранил оригинальный текст страницы относящийся к Windows Server 2003, но вы можете выполнить те же самые действия и для Windows Server 2008
Заметка ламера: Это процедура НЕ разработана для Windows XP так как Windows XP это НЕ доменный контроллер. Кроме того, для Windows 2000 версия этой статьи находиться по ссылке Забыли пароль администратора? — Меняем пароль доменного администратора в Windows 2000 AD. Читатель Sebastien Francois добавил свои персональные рекомендации относящиеся к смене пароля в домене Windows Server 2003. Я процитирую часть из них. (Спасибо Sebastien): Требования
- Физический доступ к контроллеру домена.
- Пароль локального администратора.
- Утилиты поставляемые Microsoft в их Resource Kit: SRVANY and INSTSRV. Их можно загрузить тут (24kb).
Шаг 1
Перезагрузите Windows Server 2003 в Режиме Восстановления Службы Каталогов ( Directory Service Restore Mode ) Заметка: Во время начальной загрузки системы, нажимайте F8 и выберите Режиме Восстановления Службы Каталогов ( Directory Service Restore Mode ). Это отключит службу каталогов (Active Directory). Когда появиться экран ввода имени пользователя и пароля, войдите как локальный администратор. Теперь вы имеете полный доступ к ресурсам компьютера, но вы не можете делать никаких изменений в службе каталогов (Active Directory).
Сейчас вам необходимо установить SRVANY. Эта утилита может запустить любую программу в виде сервиса. Интересная особенность в том, что программа будет иметь привилегии системы (так как унаследует контекст безопасности SRVANY) т.е будет иметь полный доступ к системе. Этого более чем достаточно, что бы переустановить пароль доменного администратора. Настроим SRVANY на запуск командной строки (которая запустит команду ‘net user’) Скопируйте SRVANY и INSTSRV во временную папку, моя называется D:\temp. Так же скопируйте в эту папку cmd.exe (cmd.exe это интерпритатор командной строки обычно находящийся в папке %WINDIR%\System32).
Запустите командную строку из папки d:\temp (или из той которую создали вы), и наберите: (поменяйте путь на тот который выбрали вы)
Теперь пришло время настроить SRVANY Запустите редактор реестра и перейдите к ветке
HKEY_LOCAL_MACHINE \System\CurrentControlSet\Services\PassR ecovery
Создайте новый раздел, назовите его Parameters и добавьте два новых значения
Замените 123456 на пароль который хотите**. Помните, что групповая политика домена по умолчанию требует сложных паролей (включающих цифры, отвечающих требованиям минимальной длины и т.д так что до тех пор пока вы не измените групповую политику по умолчанию используйте сложные пароли таки как P@ssw0rd
Теперь, откройте оснастку сервисы (Control Panel\Administrative Tools\Services) и откройте вкладку свойст PassRecovery.
Проверьте что режим запуска стоит автоматически.
Перейдите на вкладку Вход в систему (Log On) и включите опцию Разрешить взаимодействие с рабочим столом (Allow service to interact with the desktop).
Перезагрузите Windows в обычном режиме, SRVANY запустит команду NET USER и переустановит пароль доменного администратора.
Зарегистрируйтесь в системе под администратором используя пароль который вы установили на шаге два.
Воспользуйтесь этими командами, что бы деинсталировать SRVANY (не забудьте сделать это).
Теперь удалите папку d:\temp и поменяйте пароль администратора если желаете.
Robert Strom написал отличный скрипт который полностью автоматизирует этот процес. Он пишет:
«Мой скрипт в действительности автоматизирует процесс, выполняет все операции самостоятельно. Запустите скрипт один раз и всё готово. не надо вручную править записи в реестре, создавать и настраивать сервис и т.п»
Скачайте его здесь (186kb).
Отметим, что вам все еще нужен физический доступ к контроллеру домена и возможность зарегистрироваться в системе в качестве локального администратора. Если вы не знаете пароль локального администратора, пользуйтесь следующей ссылкой: Забыли пароль локального администратора. Спасибо Роберт!
Благодарности
Эта заметка была написана благодаря помощи Antid0t, Robert Strom и Sebastien Francois. Спасибо вам всем!
Ссылки
Вы так же можете обсудить на форуме в этой ветке Petri.co.il Forgot Admin Password Forum.
*проверено мной на Windows Server 2008 Standart
**если DC у вас установлен на русскоязычном windows, то вам еще следует заменить administrator на администратор