密码未知时,获得访问权限的最佳方法是什么?


13

如果为您提供了运行Windows 2000或更高版本的计算机,并且没有密码,那么您将使用哪种方法以管理员权限获得访问权限,从而可以使用系统?


1
如果为我提供了一台运行Windows 2000或更高版本的计算机,而我没有该计算机的密码,我会问给我PC的那个管理员密码是什么。这不是每个人都会做的吗?:)
理查德·霍洛威

Answers:


16

ophcrack是一个实时CD,可在Windows计算机上引导和暴力破解密码。 http://ophcrack.sourceforge.net/


1
ophcrack的妙处在于它基于Rainbow Tables(en.wikipedia.org/wiki/Rainbow_table),非常棒!这是杰夫·阿特伍德(Jeff Attwood)的一篇好文章:codinghorror.com/blog/archives/000949.html
paulgreg

ophcrack的+1,通常需要5分钟左右的时间(大部分时间用于引导彩虹表并将其加载到内存中),我还没有为我提供管理员密码
Nathan,

12

ntpasswd将使您可以离线访问注册表,并允许您重置或空白密码,包括管理员。


3
推荐使用此工具来获得另一个好处:它无法重设原始密码,因此不能用于包括掩盖音轨的非法活动。
lImbus

@lImbus-您不能只是将注册表项还原为以前的值吗?您仍然永远不会知道原始密码是什么,但是您仍然可以进入,大多数人永远都不会知道发生了什么。
瑞安·拜尔

需要在具有4个磁盘RAID的Windows Server 2008计算机上访问本地忘记密码,并且这在第一次重置本地管理员密码时起作用。Ophcrack已启动,但无法访问RAID HD。
dodgy_coder 2011年


1

启动linux live cd并使用chntpw。我倾向于将Fedora用于现场CD。

然后:

yum install chntpw

挂载Windows分区:

mkdir /mnt/windows && mount /dev/<windows partition> /mnt/windows

浏览到SAM数据库:

cd /mnt/windows/<Windows directory/system32/config

要获取Windows计算机上的本地用户列表,请输入:

chntpw -l SAM

更改特定的用户密码:

chntpw -u <username> SAM

1

我还没有亲自尝试过Kon-Boot磁盘,但是有人推荐过。这是他们网站的说明。我会为您提供一个链接,但是显然Noobs在这里无法做到这一点。如果您只是用Google搜索Kon-Boot,就会发现它。

使用Windows的Kon-Boot,无需任何密码即可登录任何受密码保护的计算机配置文件。该工具在引导时更改Windows内核的内容,所有操作实际上都是完成的-不会对物理系统的更改产生任何干扰。到目前为止,已经测试了以下系统可以与Kon-Boot一起正常使用(但是,列出的Windows系统的其他版本也很可能也适用):经过测试的Windows版本

Windows Server 2008 Standard SP2(v.275)Windows Vista Business SP0 Windows Vista Ultimate SP1 Windows Vista Ultimate SP0 Windows Server 2003 Enterprise Windows XP Windows XP SP1 Windows XP SP2 Windows XP SP3 Windows 7


0

我将使用引导CD清除管理员密码。不得不在教堂的工作站上做到这一点。如果您要进行快速GIS,则有很多Live CD可以用于此目的。


你能详细说明吗?
spoulson

其他海报提供了Live CD解决方案之一。:)
K. Brian Kelley,2009年

0

您真的需要密码吗?

一种可能的替代方法是:添加一个新磁盘。重新安装操作系统。从旧磁盘访问数据。

(如果确实需要密码,我建议使用ntpasswd



0

如果您不想更改密码:

1>获取一个名为Ophcrack的程序(非常大。496Mb)

2 >>下载liveCD(ISO)

3 >>使用ISO刻录机将ISO刻录到CD

4 >> Live CD随附了免费的Rainbow表格,因此您可能需要下载其他表格(费用)

4 >>从CD启动

5 >>破解SAM和系统文件


0

我在W2000计算机上成功使用了EBCD引导CD多次-您用它来覆盖管理员帐户的SAM条目,而不是通常的蛮力/词典方法。

我不需要在较新版本的Windows上尝试,但我想我读到某个地方已经加强了安全性,以阻止这种方法起作用。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.