server各管理员密码破解汇总.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
server各管理员密码破解汇总,路由器管理员密码破解,tplink管理员密码破解,管理员密码破解,win7管理员密码破解,wifi管理员密码破解,server2008密码破解,xp管理员密码破解,wr842n管理员密码破解,网吧管理员密码破解

一、基于WINDOWS SERVER 2003 本地管理员密码破解 WINDOWS 2003工作组计算机的本地管理员密码保存在本地c:\windows\system32\config\sam下,一般破解本地系统管理员的密码就是利用WINPE引导盘进入PE系统,然后利用里面自带的工具进行密码破解即可,如下图1.1 (图1.1) 根据提示你可以手动提供WINDOWS文件夹的路径,也可以选择第二个选项让工具帮你查询MS SAM数据库的位置。然后工具会自动帮你找到位置,如下图1.2 (图1.2) 从图中我们可以看到找到了SAM的位置了。然后我们要选择需要修改或破解的账户,如下图1.3 (图1.3) 最终我们找到了三个账户,其中2个账户应该是禁用状态,我们不管,只需要修改administrator账户的密码即可。选择下一步,开始破解,如下图1.4 (图1.4) 我们看到,我们这里选择了“密码永不过期”和“清空这个用户的密码”只要选择Save即可。做完以后重启计算机看一下,如下图1.5 (图1.5) 现在我们不输入任何密码登陆一下看看。 现在我们发现已经可以成功登陆系统了,如下图1.6 (图1.6) 当然不同的PE可能里面携带的工具不同,有的工具不仅仅是清空密码,还可以在不知道密码的情况下直接修改。不过我个人还是偏爱在工作组模式下的计算机清空密码然后再重新设置。 二、基于目录服务还原模式下的管理员密码的破解 当一台工作组模式的WINDOWS SERVER2003提升为DC的时候,默认的本地管理员账号administrator会被提升为域管理员administrator,密码保持不变(在密码复杂度符合规定)另外一个就是要求你设置目录服务还原模式的管理员密码。这个密码通常是提升域控时候设置的,有时候日久年深的或者是你的上一任在临走的时候没有给你交代,那么等你的活动目录数据需要恢复的时候发现密码忘记那就虾米了,因为没有密码是进不去的。好吧,幸好我们还有域管理员密码。 1、 先使用域管理员账号登陆到DC系统中 2、 单击开始,单击运行,键入 ntdsutil,然后单击确定。 3、 输入set dsrm password 重置还原模式管理员密码,如下图2.1 (图2.1) 4、要重置您正在使用的服务器的密码,请键入 reset password on servernull(null代表本机)或者可以直接输入完整计算机名,如下图2.2 (图2.2) 5、然后根据提示输入重置的密码,我本想偷个懒的,所以第一次输密码没有符合复杂度的要求。在这里我个人建议不要修改默认的域控策略,取消密码复杂度,微软默认这样做还是为了安全考虑如下图2.3 (图2.3) 要重置另一台服务器的密码,请键入 reset password on server 服务器名,其中服务器名 是在其中重置 DSRM 密码的服务器的 DNS 名称。根据提示键入新密码。请注意,键入密码时不会显示任何字符。 6、在 DSRM 命令提示符处,键入 q。 7、在 Ntdsutil 命令提示符处,键入 q 以退出命令提示符。 然后重启计算机,按F8进入目录服务还原模式,输入重置密码即可进入了。 三、基于WINDOWS SERVER2003 域管理员密码的破解 如果我们把域管理员密码忘记怎么办?这个时候我还利用PE工具中的密码破解,但是域管理员密码是保存在c:\windows\system32\ntds 中了,不过没有关系,只要给定WINDOWS目录路径,剩下的就不用我们管了。如下图3.1 (图3.1) 这次我使用的是PE下的另一个工具,目的是:不要清空密码,而是修改密码。注意:在域控上最好还是做修改密码,而不是清空密码,如下图3.2 (图3.2) 点击应用,会提示密码修改成功,如下图3.3 (图3.3) 设置完毕后,我们重新启动系统,然后看一下改掉的是否可以进入了。 经过测试已经修改掉了域管理员的账号,可以登录了。 注:经过我反复测试,发现这个PE下的破解密码工具甚至可以破解2008 R2 系统下的域管理员密码,可谓异常强大,不过这个工具有一个非常致命的缺点。那就是如果将默认的域管理员账号更名,那么破解将失败。比如我改成admin,而在图3.1中,只能找到administrator和GUEST用户,无法找到改名后的admin用户。 另外,如果是生产环境,可能不止一台DC,如果这样强行修改密码,可能会造成DC同步的问题,最好的办法还是新建一个管理员权限的用户,然后登陆进去修改掉administrator的密码。我们测试一下。如下图3.4 (图3.4) 现在,我们新建了一个叫admin的用户,现在我们重新启动计算机,看一下是否可以登录。 神奇的事情发生了,我们发现在AD中没有找到admin这个账户,

文档评论(0)

gshbzl + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档