熱點推薦:
您现在的位置: 電腦知識網 >> 軟件專區 >> 正文

ADMINISTRATOR密碼丟失解決方法

2022-06-13   來源: 軟件專區 
一,刪除SAM文件
   ·什麼是SAM文件?
    Win2000中對用戶賬戶的安全管理使用了安全賬號管理器SAM(security account manager)的機制,安全賬號管理器對賬號的管理是通過安全標識進行的,安全標識在賬號創建時就同時創建,一旦賬號被刪除,安全標識也同時被刪除。安全標識是唯一的,即使是相同的用戶名,在每次創建時獲得的安全標識都時完全不同的。因此,一旦某個賬號被刪除,它的安全標識就不再存在了,即使用相同的用戶名重建賬號,也會被賦予不同的安全標識,不會保留原來的權限。
   安全賬號管理器的具體表現就是%SystemRoot%\system32\config\sam這個文件。sam文件是windows 2000的用戶賬戶數據庫,所有用戶的登錄名及口令等相關信息都會保存在這個文件中。SAM文件可以認為類似於unix系統中的passwd文件,不過沒有unix的passwd文件那麼直觀
   那麼當我們忘記密碼的時候,就可以通過刪除SAM文件,快速地進入系統。Tw.WinGwiT.Com
   這個方法是比較容易的,具體說來又有兩條路可以選擇
   1,在本機解決。
    如果你裝的是雙系統,最常見的98&win2k,那麼你可以進入WIN98,若是Fat格式,直接刪除SAM文件。若是NTFS格式,由於無法直接從98訪問,所以我們需要NTFS for DOS這個軟件(具體操作就不贅述了),借助它,就可以刪除SAM文件了。
   如果你只裝了一個Win2000的話,也不用急。
   用軟盤啟動,來刪除SAM,FAT就不說了,如果是NTFS格式,加載NTFS for DOS或其它同類軟件,同樣可以刪除SAM文件。
   (NTFS for Dos 可以到和http://www.sysinternals.com/去下載)
   2,拆硬盤,掛到別的機器上去
   如果你不嫌麻煩的話,可以把硬盤拆下來,掛到別的機器上,刪除SAM文件。
  
二,重裝
   這個辦法,恐怕誰都可以想到吧。不過,它確實是最有效的辦法之一,也算是一種思路嘛。(誰?誰在雞蛋扔我?)

三,利用各種漏洞
  
  1,輸入法
看到這個題目,恐怕有人又在找臭雞蛋了吧,(我躲~~)。我開篇已經說了,只是提供6種不同的思路。雖然微軟在SP2中已經補上了這個漏洞,但是,作為一種方法,必然有它值得學習,借鑒之處。“滄海一聲笑”說的好,“漏洞只是一種表現形式,我們應該看的是更深一些的東西,比如這個漏洞為什麼會有如此大的危害,為什麼使用這個漏洞進去會有如此大的權限?我們能不能在這個漏洞不存在的情況下模擬一個類似的情境?”
  用輸入法實現也有兩種途徑:
  a)利用快捷方式
  (1)Windows2000啟動之後,依屏幕提示按下ALT+CTRL+DEL進行登錄,在登錄界面將光標移至用戶名輸入框,按鍵盤上的Ctrl+Shift鍵進行輸入法的切換,屏幕上出現輸入法狀態條,在出現的“全拼”輸入法中將鼠標移至輸入法狀態條點擊鼠標右鍵,在出現的選單中選擇“幫助”,然後繼續選擇“輸入法入門”,在窗口頂部會出現幾個按鈕,神奇之處就在這個“選項按鈕”上。
  (2)如果系統未安裝Windows2000 ServicePack2或IE5.5,那麼現在就可以在“操作指南”窗口上邊的標題欄單擊右鍵,選擇“跳至URL”,此時會彈出Windows 2000的系統安裝路徑並要求輸入路徑,輸入c:\WinNT\system32(假設你的Windows 2000安裝在c:\WinNT下),按下“確定”,我們就成功地繞過了身份驗證進入系統的system32目錄。
  (3)在system32目錄下找到“net.exe”,用鼠標右鍵單擊並選擇“創建快捷方式”;右鍵單擊該快捷方式,在“屬性”/“快捷方式”/“目標”裡輸入“c:\winnt\system32\net.exe user Security Art/ADD”,然後點擊“確定”。
   這一步的作用就是用Net.exe創建一個Security用戶,密碼為Art(注意大小寫),雙擊該快捷方式即完成了用戶的添加。
   (4)這步,我們把Security用戶添加到Administrators(管理員組中),同樣把Net.exe的快捷方式目標修改為“c:\winnt\system32\net.exe LOCALGROUP Administrators Security/ADD”,雙擊執行。
(5)成功了!可以用Security用戶登錄,修改你原先用戶的密碼(這回不要再忘了哦:-),最好刪除掉這個security用戶。
  
b)利用文件類型編輯創建管理員用戶
   此處同上個方法的(1);
   (1)右擊"選項"按鈕,選擇"跳至url";
   (2)在跳至URL上添上"c:\";
   (3)幫助的右邊會進入c:\;
   (4)按幫助上的"選項"按鈕;
   (5)選"internet"選項.會啟動文件類型編輯框;
   (6)新建一個文件類型,如一個art文件類型,在跳出的文件後綴中添上"art",點確定;
   (7)選中文件類型框中的"art"文件類型,點擊下面的"高級按鈕",就會出現文件操作對話框;
   (8)新建一種文件操作,操作名任意寫,如"abc";
   (9)這步操作要執行的命令如下:
  C:\WINNT\system32\cmd.exe /c net user Security ART /add    C:\WINNT\system32\cmd.exe /c net localgroup administrators Security /add
  完成,退出;
  (10)將c:\的某個文件如"abc.txt"改為"abc.txt.art",然後雙擊打開這個文件;
  

(11)通常這個文件是打不開的,系統運行一會便沒有了提示,但這時我們已經將用戶Security加上了,權限是administrator;
  (12)返回,重新以Security用戶登錄,修改你原先用戶的密碼。建議刪除掉security用戶。
  
利用下面幾種漏洞來提升權限的前提是,除了管理員賬戶,你還有其他的用戶可以登錄進入系統。然後設法提升權限
  
  2,PipeUpAdmin: 這個程序在本機運行可以把當前用戶賬號加入管理員組,普通用戶和Guests組用戶就可以成功運行;
  
  3,Debug漏洞:WINDOWS 2K 存在一個利用 Debug Registers 提升權限的漏洞。如果攻擊者能在 WIN2K 中運行程序,利用此漏洞,他至少能取得對 %Windir%\SYSTEM32 和 注冊表HKCR 的寫權。因為x86 Debug Registers DR0-7對於所有進程都是全局共享的,因此在一個進程中設置硬件斷點,將影響其它進程和服務程序。  
  4,NETwork DDE漏洞:利用 Windows 2000 的 Network DDE DSDM 服務漏洞普通用戶可以LocalSystem身份執行任意程序,可以借此更改密碼、添加用戶等。Guests組用戶也可以成功利用該漏洞。 但是需要注意的是,這個服務缺省沒有啟動,需要啟動這個服務
5,本地溢出:雖然Windows 2000 有很多程序有溢出漏洞,但是這些程序不是總在運行,因此被利用的可能性還是比較小的。
   例如:Windows 2000 的靜態圖像服務就有一個溢出漏洞,利用該漏洞,攻擊者可以獲得系統權限。

 
From:http://tw.wingwit.com/Article/Software/201309/3285.html
  • 上一篇文章:

  • 下一篇文章:
  • 推薦文章
    Copyright © 2005-2022 電腦知識網 Computer Knowledge   All rights reserved.