文章作者:阿酷
--------------------------------------------------------------------------------
先提示一下:
----------------------------------------------------------------------------------
DANGER WILL ROBINSON!
If used on users that have EFS encrypted files, and the system is XP or later
service packs on win2k, all encrypted files for that user will be UNREADABLE! and
cannot be recovered unless you remember the old password again.
----------------------------------------------------------------------------------
这是作者的提示,译文如下:
----------------------------------------------------------------------------------
带来的危险!
如果破解的用户有EFS加密文件,并且系统是XP或者安装较晚版本Service packs的win2k,那么所有的加密文件将不可用!并且不能被恢复,除非你记得老的密码。
----------------------------------------------------------------------------------
正式开始!
一、环境:
操作系统:Windows Server 2003 简体中文企业版
应用情况:用户忘记超级用户密码
使用工具:Offline NT Password & Registry Editor
WINNT/2000/XP/2003 登录口令破解器(http://doshome.com葛明阳添加安装程序版)
作者原站提供04116版也可以,文章最后会稍作说明
http://home.eunet.no/~pnordahl/ntpasswd/editor.html
特别注释:因为机器没有软驱,所以使用优盘模拟软驱启动,当然也可以使用光盘引导。
二、破解步骤
1、制作启动引导盘:
解压后有两个文件:ntpasswd.exe和readme.txt,先运行ntpasswd.exe,再按提示输入密码:doshome.com,最后插入一张软盘,确定,等待安装......安装完成后即可使用。
2、修改系统帐户密码
(1)用安装好的这张软盘启动电脑,它有几行英文提示,大意是说它能修改Winnt/2k/xp系统各种用户的口令(包括Administrator用户);已经在NT3.51、NT4 Workstation/Server、Windows2000 Professional和Server RC2版上测试通过(但不包括Windows2000 Active Directory Server版),按回车继续。
(2)回车后系统提示:
Probe for SCIS-dirvers:[n](是否检测SCSI)
默认情况下普通用户使用的是IDE硬盘,所以跳过不检测;如果是服务器,则需要检测!软盘中带了aic7xxx.o.gz和BusLogic.o.gz驱动,如果是其他SCSI驱动,则需要另行加载。
(3)回车后系统提示:
What partition contains your NT installation?
[/dev/hda1]:
系统自动检测到你的扇区,一般默认情况下都是在hda1,如果在其他位置,则需要自行指定
(4)回车后系统提示:
What is the full path to the registry directory?
[/windows/system32/config]:
该路径是系统自动检测到的,一般
winnt35/system32/config - Windows NT 3.51
winnt/system32/config - Windows NT 4 and Windows 2000
windows/system32/config - Windows XP/2003 and often Windows 2000 upgraded from Windows 98 or earlier.
(5)回车后系统提示:
Which hive(files) do you want to edit(leave default for password setting,separate multiple names with spaces)
[sam system security]:
提示你想编辑那个文件,我们知道系统用户信息都是存放在sam中,所以按默认即可。
(6)回车后系统提示:
拷贝sam到/tmp下,然后罗列sam的一些信息
最后提示
---------------------------------------------------------------------
<>========<> chntpw Main Interactive Menu <>========<>
Loaded hives:
1 - Edit user data and passwords
2 - Syskey status & change
- - -
9 - Registry editor, now with full write support!
q - Quit (you will be asked if there is something to save)
What to do? [1]-->
----------------------------------------------------------------------
这里需要注意一下:
如果你直接回车选择1,编辑用户数据和密码,最终结果你并不能够修改成功,而此时必须先选择2,系统提示
Do you really wish to disable SYSKEY(y/n)[n]:
选择n,系统会回到主菜单,然后再选择1,这样即可成功修改系统口令!切记!
如果有兴趣,可以直接选择1试试,不知道是不是作品的一个bug。
(7)回车后系统提示:
-----------------------------------------------------------------------
===== chntpw Edit User Info & Passwords ====
RID: 01f4, Username:
RID: 01f5, Username: , *disabled or locked*
RID: 03ea, Username: , *disabled or locked*
Select: ! - quit, . - list users, 0x - User with RID (hex)
or simply enter the username to change: [Administrator]
-----------------------------------------------------------------------
这里系统会把所有用户罗列出来,让你选择需要编辑的用户名,默认是Administrator。
(8)回车后系统提示:
-----------------------------------------------------------------------
Enter nothing to leave it unchanged
Please enter new password:
-----------------------------------------------------------------------
输入新的密码,如:coolersky
(9)回车后系统提示:
Do you really wish to change it ?(y/n)[n]
选择y,确认修改。
(10)回车后会回到第(7)步,提示你修改其他用户,输入“!”退出
(11)回车后会回到第(6)步,输入“q”退出
(12)回车后系统提示:
-----------------------------------------------------------------------
Hives that have changed:
# Name
0
Write hive files?(y/n)[n]:
-----------------------------------------------------------------------
输入y,确认写入文件。
(13)回车后系统提示:
-----------------------------------------------------------------------
Calling write.rc to select write back sam file
About to write file(s) back! Do it? [n]:
-----------------------------------------------------------------------
(14)回车确认后,会回到#提示符下,全部操作完成!重启计算机,使用硬盘引导!系统启动后即可使用新设定的密码登录。
对于win2k系统,方法基本相同,只是因为我是使用的虚拟机,所以在步骤(2)位置选择y,检测SCSI硬盘,在步骤(3)位置的内容为[/dev/sda1],在步骤(4)位置的内容为[/winnt/system32/config]。
以上操作步骤根据http://doshome.com编译版本写成,之所以写得比较详细,是确实有很多朋友不能有效的使用该工具。
另外,在作者的站上提供了比较新的版本,功能自然也更强大一些了。
作者提供了三个文件:
bd040116.zip:软盘版本,没有内嵌SCSI支持。
sc040116.zip:SCSI驱动包,内含了很多SCSI驱动,可以直接将包copy到软盘SCSI目录,以支持SCSI。
cd040116.zip:光盘版本,ISO文件,内嵌了四个SCSI驱动程序。
http://www.coolersky.com/Download/Hacker/Attack/Ntpasswd/sc040116.zip
http://www.coolersky.com/Download/Hacker/Attack/Ntpasswd/bd040116.zip
http://www.coolersky.com/Download/Hacker/Attack/Ntpasswd/cd040116.zip
在使用中与以前版本大同小异,作者在http://home.eunet.no/~pnordahl/ntpasswd/bootdisk.html里也详细的介绍了使用方法,大家可以参考一下,阿酷也简单说几点:
(1)在制作软盘时,需要指定位置,输入a:,回车即可。
(2)在需要驱动SCSI时,可以直接从SCSI包中拷贝文件到软盘SCSI目录。
(3)在驱动SCSI时,选择d,回车,选择a,再选择q退出驱动,其他的基本一样。
(4)新版本也存在我前面说的注意事项,即在选择编辑用户数据和密码前,需要先选择以下2,不禁用SYSTEM,切记!
其他的,大家自己看作者的介绍吧,确实是一个非常不错的工具,阿酷在2k+SP4及windows server 2003企业版下测试通过!其他的系统应该说也没有问题。
以上内容详细的介绍了如何破解系统用户口令,大家注意到了,必须是物理接触到!而且必须更换引导设备!所以如果需要防范该类方法破解系统帐户,需要在bios中设置启动选项,并给bios加强口令!这些常识实际在谈到物理环境安全的时候都经常提起的。
工具是来给人利用的,你可以用它解除丢失口令的烦恼,也可以用它去做一些恶意的活动。但请记住,所有的入侵行为都将受到法律的严惩。
以上内容,版权归酷客天堂所有,任何组织或个人均可以转载,但请保留酷客天堂版权信息并保证文章内容的完整性!
|