Восстановление пароля windows через виртуальную машину на примере win2k8. Восстановление пароля windows через виртуальную машину на примере win2k8 Как сделать кмд вместо залипания клавиш

Сегодня расскажу как сбросить пароль windows не использую сторонних программ. На самом деле все очень просто, для того чтобы сбросить пароль (изменить его), вам понадобиться только или .

Описанный мною метод не является каким то секретом, это скорее “дыра” в операционной системе, которую, думаю, обязательно прикроют. Но пока не прикрыли, пользуемся!

И так, для начала давайте я объясню что мы будем делать. В операционной системе Windows есть такая замечательная функция как “. Вызывается она если 5 раз нажать клавишу Shift . Попробуйте…

После пятикратного нажатия на клавишу Shift запускается функция ““. Сама функция нас не интересует. Нас интересует возможность вызова программы пятикратным нажатием клавиши Shift .

Так вот, к чему я клоню. Нужно сделать так, чтобы при пятикратном нажатии клавиши Shift запускалась командная строка вместо функции “залипания клавиш “. А как это сделать читаем дальше…

Как я уже писал в самом начале, нам понадобится диск с Windows или загрузочная флешка. Вставляем, загружаемся и выбираем “Восстановление системы

Дожидаемся поиска установленной Windows, проверяем на каком диске она установлена (в моем случае это диск D), выделяем и жмем “Далее

В параметрах восстановления выберите пункт “Командная строка

Откроется командная строка. Отлично!

В командной строке введите следующую команду:

copy D : \ Windows \ System32 \ sethc . exe D : \

и нажмите Enter. Если все ввели правильно должны увидеть следующее

Таким образом мы сохранили файл sethc.exe который как раз и запускается при пятикратном нажатии клавиши Shift , на диск D:\. Теперь нужно файл запуска командной строки подменить на файл запуска восстановления системы. Для этого введите следующую информацию:

copy D:\Windows\System32\cmd.exe D:\Windows\System32\sethc.exe

после чего нажмите клавишу Enter и удостоверьтесь в том, что команда отработала успешно

Очень хорошо, закрывайте окно командной строки и жмите кнопку “”

Когда загрузится Windows и вы увидите экран приветствия с предложением ввести пароль пользователя, нажмите пять раз клавишу Shift . Откроется окно командной строки

Причем открыто оно с максимальными правами! Теперь осталось сменить пароль. Пользователя у меня зовут User , поэтому команда смены пароля будет следующей

мистер Олимпия 27 апреля 2013 в 20:30

Восстановление пароля windows через виртуальную машину на примере win2k8

Введение

За свою сознательную it-жизнь было несколько случаев, когда я забывал пароли. Так или иначе, с этим встречались почти все. Или забывали, или были близки к мысли, что забыли, если вот эти пришедшие в голову так и не подойдут.
И хорошо, когда есть средства отхода (секретные вопросы, запасные мейлы, привязки к телефону и т.п.). Хуже, когда этого нет, а проблема возникает в самый неподходящий момент (обычно воспринимается именно так, с выдачей себе обещания, что «как всё исправлю, обязательно сделаю пути отхода»).

Непосредственно проблема

Так уж случилось, что одним из последних случаев стал для меня случай, когда передо мной сервер hyper-v с несколькими виртуальными машинами win 2k8, к одной из которых забыт пароль. Машина не доменная (скольких бы проблем иначе удалось избежать), диска сброса никто не делал. Привода у сервера нет. USB в силу платформы - не пробрасывается. Образа win2k8 у владельца тоже нет. Да и инструментов у меня на руках нет (не для того вообще шёл).

Как решается обычно

Что делать, не очень понятно. Но недолгие размышления, что хорошо бы было сбросить пароль по типу, как это делается через образ системы (раздел repair).

Вполне стандартный вариант. Разрешить вызов командной строки на экране логина в систему. Вкратце:

1) загрузиться с установочного диска;
2) выбрать раздел «Восстановление системы»;
3) выбрать раздел «Командная строка»;
4) выполнить последовательно команды «copy C:\Windows\System32\sethc.exe» и «copy C:\Windows\System32\cmd.exe C:\Windows\System32\sethc.exe». Этой командой фактически производится подмена команды «Sticky Keys» (оно же «Залипание клавиш») на командную строку.
5) перезагрузиться. Вызвать залипание клавиш многократным нажатием shift;
6) в появившейся командной строке вбить «net user admin Passw0rd», где admin - пользователь, которому сбиваем пароль, а Passw0rd - пароль, который мы устанавливаем.

Естественно, после удачного входа, в целях безопасности заменить созданный в процессе sethc.exe на оригинальный. Проще это сделать, опять же, чтобы не заморачиваться с правами, через установочный диск, как это делалось вначале.

Это что касается обычного способа.

Что в случае имевшихся ограничений?

Вариант, доступный при моих ограничениях оказался не хуже.
Что делалось?

1) Погасил проблемную виртуалку.
2) Погасил рабочую машину.
3) Прицепил к рабочей машине виртуальный винт с проблемной win2k8. Запустил полученную виртуалку с 2мя винтами на борту, загружаясь, естественно, с рабочего.
4) Далее просто пошёл через эксплорер в \Windows\System32\ проблемной машины. Втупую скопировал sethc.exe в корень винта. Удалил sethc.exe в system32.
5) Втупую сделал копию cmd.exe (ctrl+c ->ctrl+v), переименовал её в sethc.exe.
6) Погасил рабочую машину, отцепил винт с проблемной системой. Запустил проблемную виртуалку. А дальше - как в случае с установочным диском.
7) Вызвал залипание клавиш многократным нажатием shift;
8) В появившейся командной строке вбил «net user admin Passw0rd».
9) Проверил - вошёл в систему. Погасил виртуалку, через вторую вернул на место оригинальный sethc.exe
Естественно, что работает и для винтов (железных, не виртуальных) тоже.

Кстати говоря. П.9 пришлось делать, поскольку система у меня ругалась очень на права.
По этой причине в п.4-5 пришлось сбивать права и владельца (через свойства-безопасность-дополнительно-разрешения/владелец). А сбивать все права и бросать исполняемый файл без ограничений на доступ, мне не позволяет моё отношение к безопасности.

Что характерно, Проблема возникла только в тот раз. В дальнейшем, при воспроизведении ситуации дома, проблем с правами не наблюдалось, и всё спокойно копировалось/переименовывалось и удалялось с сохранением прав.

Теги: информационная безопасность, windows, пароли, виртуальная машина

мастер слога 27 апреля 2013 в 20:30

Восстановление пароля windows через виртуальную машину на примере win2k8

  • Чулан *

Введение

За свою сознательную it-жизнь было несколько случаев, когда я забывал пароли. Так или иначе, с этим встречались почти все. Или забывали, или были близки к мысли, что забыли, если вот эти пришедшие в голову так и не подойдут.
И хорошо, когда есть средства отхода (секретные вопросы, запасные мейлы, привязки к телефону и т.п.). Хуже, когда этого нет, а проблема возникает в самый неподходящий момент (обычно воспринимается именно так, с выдачей себе обещания, что «как всё исправлю, обязательно сделаю пути отхода»).

Непосредственно проблема

Так уж случилось, что одним из последних случаев стал для меня случай, когда передо мной сервер hyper-v с несколькими виртуальными машинами win 2k8, к одной из которых забыт пароль. Машина не доменная (скольких бы проблем иначе удалось избежать), диска сброса никто не делал. Привода у сервера нет. USB в силу платформы - не пробрасывается. Образа win2k8 у владельца тоже нет. Да и инструментов у меня на руках нет (не для того вообще шёл).

Как решается обычно

Что делать, не очень понятно. Но недолгие размышления, что хорошо бы было сбросить пароль по типу, как это делается через образ системы (раздел repair).

Вполне стандартный вариант. Разрешить вызов командной строки на экране логина в систему. Вкратце:

1) загрузиться с установочного диска;
2) выбрать раздел «Восстановление системы»;
3) выбрать раздел «Командная строка»;
4) выполнить последовательно команды «copy C:\Windows\System32\sethc.exe» и «copy C:\Windows\System32\cmd.exe C:\Windows\System32\sethc.exe». Этой командой фактически производится подмена команды «Sticky Keys» (оно же «Залипание клавиш») на командную строку.
5) перезагрузиться. Вызвать залипание клавиш многократным нажатием shift;
6) в появившейся командной строке вбить «net user admin Passw0rd», где admin - пользователь, которому сбиваем пароль, а Passw0rd - пароль, который мы устанавливаем.

Естественно, после удачного входа, в целях безопасности заменить созданный в процессе sethc.exe на оригинальный. Проще это сделать, опять же, чтобы не заморачиваться с правами, через установочный диск, как это делалось вначале.

Это что касается обычного способа.

Что в случае имевшихся ограничений?

Вариант, доступный при моих ограничениях оказался не хуже.
Что делалось?

1) Погасил проблемную виртуалку.
2) Погасил рабочую машину.
3) Прицепил к рабочей машине виртуальный винт с проблемной win2k8. Запустил полученную виртуалку с 2мя винтами на борту, загружаясь, естественно, с рабочего.
4) Далее просто пошёл через эксплорер в \Windows\System32\ проблемной машины. Втупую скопировал sethc.exe в корень винта. Удалил sethc.exe в system32.
5) Втупую сделал копию cmd.exe (ctrl+c ->ctrl+v), переименовал её в sethc.exe.
6) Погасил рабочую машину, отцепил винт с проблемной системой. Запустил проблемную виртуалку. А дальше - как в случае с установочным диском.
7) Вызвал залипание клавиш многократным нажатием shift;
8) В появившейся командной строке вбил «net user admin Passw0rd».
9) Проверил - вошёл в систему. Погасил виртуалку, через вторую вернул на место оригинальный sethc.exe
Естественно, что работает и для винтов (железных, не виртуальных) тоже.

Кстати говоря. П.9 пришлось делать, поскольку система у меня ругалась очень на права.
По этой причине в п.4-5 пришлось сбивать права и владельца (через свойства-безопасность-дополнительно-разрешения/владелец). А сбивать все права и бросать исполняемый файл без ограничений на доступ, мне не позволяет моё отношение к безопасности.

Что характерно, Проблема возникла только в тот раз. В дальнейшем, при воспроизведении ситуации дома, проблем с правами не наблюдалось, и всё спокойно копировалось/переименовывалось и удалялось с сохранением прав.

Теги: информационная безопасность, windows, пароли, виртуальная машина

Восстановление (сброс) пароля в Windows 7 и 8

Функционал залипания клавиш в Windows позволяет злоумышленнику вызвать командную строку с привилегиями администратора.

Исследователь под псевдонимом carnal0wnage опубликовал в своем блоге простой способ получения административных привилегий в Windows 7, Windows 8 и Windows Server 2008 R2 путём вызова системного шелла перед авторизацией в Windows.

Метод очень простой: нужно предварительно заменить в системе файл sethc.exe на файл cmd.exe .

copy /y c:\windows\system32\cmd.exe c:\windows\system32\sethc.exe

Тогда при пятикратном нажатии Shift перед авторизацией в Windows запускается системная оболочка, в которой можно спокойно выполнять любые команды. Данный метод может быть полезен злоумышленнику\ислледователю)), который получил физический доступ к чужому компьютеру и хочет поработать с правами администратора.

Наиболее опасным в данной уязвимости является то, что командную строку с административными привилегиями можно вызвать даже в интерфейсе авторизации. С помощью открывшейся командной строки пользователь может ввести команду Explorer и получить доступ к графическому интерфейсу системы с повышенными привилегиями.

Для эксплуатации данной уязвимости злоумышленник должен получить физический доступ к компьютеру .

Как вариант, способ можно использовать для смены забытого пароля в системе Windows 7. Заменить файлы в системе можно без авторизации в Windows, если примонтировать диск c Windows к Linux-системе.

cp /mnt/sda3/Windows/System32/cmd.exe /mnt/sda3/Windows/System32/sethc.exe

Функция залипания клавиш (Sticky Keys) предназначена для пользователей, которым трудно нажимать две клавиши одновременно. Для активации этой функции нужно пять раз нажать Shift, тогда запускается соответствующий файл sethc.exe . Это действует даже до того, как пользователь ввёл пароль в Windows. Если заменить этот файл на cmd.exe , то запустится шелл с правами администратора.

Сброс пароля Windows 8

Вместо sethc.exe в 8ке используется Utilman.exe . Находится в левом нижнем углу на экране авторизации пользователя.

Делаем копию файла Utilman.exe и заменяем его:

1)copy с:\windows\system32\utilman.exe с:\

2)copy с:\windows\system32\ cmd .exe с:\windows\system32\utilman.exe

Перезагружаем, дожидаемся окна запроса пароля, нажимаем кнопку в левом нижнем углу экрана. cmd открылась.

Меняем пароль

net user пользователь пароль

Возвращаем файлы на место:

copy с:\utilman.exe с:\windows\system32\utilman.exe

В этой статье мы поговорим об интересном трюке в ОС семейства Windows, позволяющем выполнить любую команду с правами системы прямо на экране входа в Windows до прохождения процедуры авторизации. Данную процедуру, естественно, можно использовать в благих целях (например для быстрого сброса пароля администратора), но также ею могут воспользоваться злоумышленник, который после получения доступа к вашей системе, может оставить себе подобную консоль доступа, которую достаточно сложно детектировать. Сразу оговоримся, что это не классическая уязвимость или дыра, а просто кривизна архитектуры Windows.

Методика хака заключается в использовании функционала “Sticky Keys” (функция активации залипания клавиш, включаемая при пятикратном нажатии клавиши в Windows). Подменив исполняемый файл Sticky Keys — sethc.exe на любой другой файл, можно добиться того, чтобы вместо запуска утилиты включения залипания клавиши, запускалась нужная программа. Попробуем с использованием подобной методики запустить окно командной строки прямо на экране входа в Windows.

Методика подмены файл следующая (если система установлена в другой раздел, отличный от C:, подкорректируйте команды):

  1. Сделаем резервную копию файла, скопировав его в корень диска C: copy c:\windows\system32\sethc.exe c:\
  2. Заменим файл sethc.exe файлом командной строки, copy /y c:\windows\system32\cmd.exe c:\windows\system32\sethc.exe

Еще один способ применения хака – установка отладчика для sethc.exe, это можно сделать командой:

REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe" /v Debugger /t REG_SZ /d "C:\windows\system32\cmd.exe"

Затем перезагружаем систему и на экране входа в Windows пять раз нажимаем клавишу SHIFT, в результате чего запускается окно командной строки, которым мы заменили программу sethc.exe. Вся прелесть в том, что командная строка запускается с правами SYSTEM, тем самым мы получаем полный доступ к компьютеру и можем запустить что угодно, хоть оболочку Explorer!

Эта достаточно старая дыра в системе безопасности Windows, когда разнообразные системные приложения запускаются не из под ограниченной учетной записи, а из-под всемогущей SYSTEM. Подобный трюк будет работать и в Windows 7 и в Windows Server 2008 R2 и в Windows 8 Consumer Preview. И что особенно интересно, он сработает даже при терминальном подключении к серверу по RDP сессии (скрин ниже)!

Диапазон применения подобной методики подмены системных исполняемых файлов достаточно широк. Обезопасить свою систему можно, отключив залипание клавиш Sticky Keys на компьютере (это можно сделать через панель управления).