返回列表 发帖

哥哥 姐姐 们 求救啊

我的服务器win2000sever版的管理员密码被人该掉了
该怎么解决啊
都帮帮我啊
我头都黑了啊

哥哥 姐姐 们 求救啊

说详细一点。。
最好的解决方案是打补丁!!

TOP

哥哥 姐姐 们 求救啊

什么意思啊
现在系统可以使用但是密码不知道 ,被人该掉了 ,我该怎么解决啊。
我把硬盘拆了 现在就防在桌子上

TOP

哥哥 姐姐 们 求救啊

就是administrator密码被改了,但是你现在进入系统用的是管理组其他的用户撒?

TOP

哥哥 姐姐 们 求救啊

我进不去啊  现在只能到登陆界面 我就没办法了啊
我不知道administrattor的密码被人该了啊
哥哥姐姐们 有办法吗

TOP

哥哥 姐姐 们 求救啊

你当初进入系统的用户是几个?都是什么名字?权限?
还是就只有1个默认的administrator??

TOP

哥哥 姐姐 们 求救啊

就一个啊
有办法吗

TOP

哥哥 姐姐 们 求救啊

谢谢 风姐姐 啊  帮帮忙了啊
我等了好久了啊

TOP

哥哥 姐姐 们 求救啊

先对凉哥和风姐姐 表示感谢啊 我知道你们在为我想办法呢
没关系 我会一直等者你门的结论呢

TOP

哥哥 姐姐 们 求救啊

从网上找的,一起研究下 发信人: Sinbad 标 题: Windows 2000 Server忘了管理员密码怎么办 发信站: 辛巴达 (Sat May 1 13:49:20 2004) Windows 2000 Server 管理员忘了密码怎么办? 整理/Sowhat 2003.4 有两句话,叫做“常在河边走,哪能不湿鞋”“常在江湖走,难免不挨刀”。跟我这篇文 章的主题结合起来,常和Win2K Server打交道,谁敢保证哪天不会忘了管理员密码呢?如果 ,万一,不幸,你就是那个“倒霉蛋”,怎么办? 不要急,所谓“众人拾柴火焰高”,我参考了前人的各种方法并结合自己的经验,特撰写 此文,希望能够帮你解决这个难题. 要找回管理员密码,方法很多,大致有以下6种思路(有些方法可能只在某些情形下有效) 一,删除SAM文件 ·什么是SAM文件? Win2000中对用户账户的安全管理使用了安全账号管理器SAM(security account manage r)的机制,安全账号管理器对账号的管理是通过安全标识进行的,安全标识在账号创建时就同 时创建,一旦账号被删除,安全标识也同时被删除。安全标识是唯一的,即使是相同的用户 名,在每次创建时获得的安全标识都时完全不同的。因此,一旦某个账号被删除,它的安全 标识就不再存在了,即使用相同的用户名重建账号,也会被赋予不同的安全标识,不会保留 原来的权限。 安全账号管理器的具体表现就是%SystemRoot%\system32\config\sam这个文件。sam文件 是windows 2000的用户账户数据库,所有用户的登录名及口令等相关信息都会保存在这个文件 中。SAM文件可以认为类似于unix系统中的passwd文件,不过没有unix的passwd文件那么直观 那么当我们忘记密码的时候,就可以通过删除SAM文件,快速地进入系统。 这个方法是比较容易的,具体说来又有两条路可以选择 1,在本机解决。 如果你装的是双系统,最常见的98&win2k,那么你可以进入WIN98,若是Fat格式,直接 删除SAM文件。若是NTFS格式,由于无法直接从98访问,所以我们需要NTFS for DOS这个软件 (具体操作就不赘述了),借助它,就可以删除SAM文件了。 如果你只装了一个Win2000的话,也不用急。 用软盘启动,来删除SAM,FAT就不说了,如果是NTFS格式,加载NTFS for DOS或其它同类 软件,同样可以删除SAM文件。 (NTFS for Dos 可以到和http://www.sysinternals.com/去下载) 2,拆硬盘,挂到别的机器上去 如果你不嫌麻烦的话,可以把硬盘拆下来,挂到别的机器上,删除SAM文件。 二,重装 这个办法,恐怕谁都可以想到吧。不过,它确实是最有效的办法之一,也算是一种思路嘛 。(谁?谁在鸡蛋扔我?) 三,利用各种漏洞 1,输入法 看到这个题目,恐怕有人又在找臭鸡蛋了吧,(我躲~~)。我开篇已经说了,只是提供6种不 同的思路。虽然微软在SP2中已经补上了这个漏洞,但是,作为一种方法,必然有它值得学习 ,借鉴之处。“沧海一声笑”说的好,“漏洞只是一种表现形式,我们应该看的是更深一些的 东西,比如这个漏洞为什么会有如此大的危害,为什么使用这个漏洞进去会有如此大的权限?我 们能不能在这个漏洞不存在的情况下模拟一个类似的情境?” 用输入法实现也有两种途径: a)利用快捷方式 (1)Windows2000启动之后,依屏幕提示按下ALT+CTRL+DEL进行登录,在登录界面将光标 移至用户名输入框,按键盘上的Ctrl+Shift键进行输入法的切换,屏幕上出现输入法状态条 ,在出现的“全拼”输入法中将鼠标移至输入法状态条点击鼠标右键,在出现的选单中选择 “帮助”,然后继续选择“输入法入门”,在窗口顶部会出现几个按钮,神奇之处就在这个 “选项按钮”上。 (2)如果系统未安装Windows2000 ServicePack2或IE5.5,那么现在就可以在“操作指南” 窗口上边的标题栏单击右键,选择“跳至URL”,此时会弹出Windows 2000的系统安装路径并 要求输入路径,输入c:\WinNT\system32(假设你的Windows 2000安装在c:\WinNT下),按 下“确定”,我们就成功地绕过了身份验证进入系统的system32目录。 (3)在system32目录下找到“net.exe”,用鼠标右键单击并选择“创建快捷方式”;右键 单击该快捷方式,在“属性”/“快捷方式”/“目标”里输入“c:\winnt\system32\net .exe user Security Art/ADD”,然后点击“确定”。 这一步的作用就是用Net.exe创建一个Security用户,密码为Art(注意大小写),双击该快 捷方式即完成了用户的添加。 (4)这步,我们把Security用户添加到Administrators(管理员组中),同样把Net.exe的快 捷方式目标修改为“c:\winnt\system32\net.exe LOCALGROUP Administrators Securit y/ADD”,双击执行。 (5)成功了!可以用Security用户登录,修改你原先用户的密码(这回不要再忘了哦:-),最 好删除掉这个security用户。 b)利用文件类型编辑创建管理员用户 此处同上个方法的(1); (1)右击"选项"按钮,选择"跳至url"; (2)在跳至URL上添上"c:\"; (3)帮助的右边会进入c:\; (4)按帮助上的"选项"按钮; (5)选"internet"选项.会启动文件类型编辑框; (6)新建一个文件类型,如一个art文件类型,在跳出的文件后缀中添上"art",点确定; (7)选中文件类型框中的"art"文件类型,点击下面的"高级按钮",就会出现文件操作对话框 ; (8)新建一种文件操作,操作名任意写,如"abc"; (9)这步操作要执行的命令如下: C:\WINNT\system32\cmd.exe /c net user Security ART /add C:\WINNT\system32\c md.exe /c net localgroup administrators Security /add 完成,退出; (10)将c:\的某个文件如"abc.txt"改为"abc.txt.art",然后双击打开这个文件; (11)通常这个文件是打不开的,系统运行一会便没有了提示,但这时我们已经将用户Security 加上了,权限是administrator; (12)返回,重新以Security用户登录,修改你原先用户的密码。建议删除掉security用户。 利用下面几种漏洞来提升权限的前提是,除了管理员账户,你还有其他的用户可以登录进入 系统。然后设法提升权限 2,PipeUpAdmin: 这个程序在本机运行可以把当前用户账号加入管理员组,普通用户和Gu ests组用户就可以成功运行; 3,Debug漏洞:WINDOWS 2K 存在一个利用 Debug Registers 提升权限的漏洞。如果攻击 者能在 WIN2K 中运行程序,利用此漏洞,他至少能取得对 %Windir%\SYSTEM32 和 注册表H KCR 的写权。因为x86 Debug Registers DR0-7对于所有进程都是全局共享的,因此在一个进 程中设置硬件断点,将影响其它进程和服务程序。 4,NETwork DDE漏洞:利用 Windows 2000 的 Network DDE DSDM 服务漏洞普通用户可以 LocalSystem身份执行任意程序,可以借此更改密码、添加用户等。Guests组用户也可以成功 利用该漏洞。 但是需要注意的是,这个服务缺省没有启动,需要启动这个服务 5,本地溢出:虽然Windows 2000 有很多程序有溢出漏洞,但是这些程序不是总在运行,因 此被利用的可能性还是比较小的。 例如:Windows 2000 的静态图像服务就有一个溢出漏洞,利用该漏洞,攻击者可以获得 系统权限。 四,利用恢复软件 这里介绍两种软件:Offline NT Password Editor和O&O Bluecon 2000. 1,首先,我们来看Offline NT Password editor 下载:http://home.eunet.no/~pnordahl/ntpasswd 先将下载来的文件解压,解压后得到的是一个bin类型的文件。其实这个bin文件是一张软 盘的映像文件。先准备好一张格式化过的软盘,接着用Winimage软件打开那个bin文件,然后 选择“Disk”菜单下的“Write disk”,这样,Winimage就把软盘映像的内容恢复到软盘上 了。 接触过Linux系统的朋友会发现软盘中的文件包含有Linux系统启动盘的一些文件。其实,这 个软盘可以算是一个“精简的Linux系统”。 用软盘启动电脑后,将会进入一个Linux环境下,在这个环境下,提供对NTFS磁盘格式支持, 并自动开始运行那个可以更改NT/2000用户密码的程序。 具体过程: 用软盘启动后,我们可以看到很多Linux启动的输出信息,看到了吧,这个“精简的Linux 系统”的名字是SysLinux。 然后就是软件的版权声明,并指出软件在NT3.51,NT4.0,Windows2000 Professional & Adva nced Server RC2下测试通过,而使用了Active Directory的Windows2000系统没有测试。   接下来,系统提示“Do you have your NT disks on a SCSI controllers?”,问你NT系 统是否安装在SCSI硬盘上,看你的具体情况,一般这里输入“n”。系统就开始检测硬盘以及 硬盘分区,并把检测结果以Linux下的方式表示出来,在出 现提示字串后敲回车继续。 系统提示“Select what you want to do:1-set passwords[default] 2-Edit registry”, 我们的目的是更改管理员的密码,所以,输入数字“1”,Enter。 接着提示“what is the full path to the registry directory?”,询问注册表存放路径, 默认的应该是“winnt/system32/config”,如果你原来安装系统的时候改变了路径,那么请 按照你的实际情况更改路径后回车继续。 接着出现“which hids(files) do you want to edit (leave default for password sett ing,separate multiple name with space)”,回车,然后会把所有用户的账号列出,并询问 “do you really wish to disalbe syskey(y/n)”,输入“n”,回车。提示“Username to change (! to quit,. to users):”,输入“administrator”(假设你的管理员账号是 a dministrator),回车后“Please enter new password”按提示,你可以输入“Administr ator”账号的新密码,再问一次“Do you really wish to change it?(y/n)”,输入“y” 确定并回车。系统最后问你“About to write files back! Do it?”(有点罗嗦吧,呵呵 ),输入“y”确认后,系统提示,按“Cltrl-Alt-del”三键重新启动系统。   好了,启动系统后,已经可以用我们修改好的密码登录 2,O&O Bluecon 2000 下载地址: http://www.oosoft.com 用O&O Bluecon 2000修改本地管理员密码的步骤如下: 第1步,制作工具盘. (1)制作四张Windows2000安装启动盘 (2)启动O&O BlueCon 2000软件的"O&O BootWizard",修改制作好的安装软盘(只修改第1张和 第4张),分四步做 。 (3)第一步Select Boot Device询问使用哪一种方式来引导系统,是Floppy,还是CD-ROM,选择 Floppy(4 disk required),按“下一步”; (4)第二步Select Options会询问我们是不是创建Windows2000安装启动盘,因为我们刚才就创 建了,因此不选,按“下一步”; (5)第三步Patch Disk 1和Patch Disk 4,会提示你依次插入第1张和第4张进行修改操作。按 屏幕提示完成工具盘制作。 第2步,修改本地管理员密码 我们先来看看O&O支持的命令,总共28个,可以通过在"A:\>"提示符下用"?"或"help"命令查看 .这里我只列出几个 比较重要的: passwd:修改密码 backup:备份注册表 edlin:文本编辑工具 reboot:重新启动机器 regedit:编辑注册表 service:显示/启动/禁止服务 scopy或scp:文件复制,(可以复制文件的安全属性) user:显示操作系统的用户 vmap:显示当前卷的信息 我们具体来操作一次,实践出真知嘛,:-): 首先,将第1张软盘插入软驱中,重新启动机器,以软盘引导系统,依提示依次插入这4张盘,安 装界面之后,系统会提示:O&O Bluecon 2000 V2.0 Build 256 - English Keyboard (c) 2000 O&O Software GmbH. Allright reserved. A:\> 依上面命令的介绍,我们可以用Passwd命令对SAM数据库账号的密码进行修改,通过Passwd/? 我们可以得到Passwd命令的用法,如下: Passwd [] Passwd命令中Password参数是可选的,如果你不输入该账号的密码,那么该账号的密码将被清 空。 假设我们忘掉的管理员账号是Administrator,我们现在要Administrator的密码修改为Sowha t,操作如下: A:\>Passwd Administrator Sowhat 回车之后,如果你当前系统中存在多个操作系统,系统会提示你要修改哪个操作系统的管理员 密码,如下: Please choose a system to logon 1. "Microsoft Windows 2000 Server" /fastdetect 2. "Microsoft Windows 2000 Advanced Server" /fastdetect 选择我们需要修改的系统,假如是我们选1,修改Windows2000 server的管理员密码.之后,系 统提示"Password was successfully changed",哈,恭喜,密码修改成功了! 唯一遗憾之处就是, 如果你的O&O软件不是完全版而只是未注册版的话,那系统会提示管理员 的密码是只读的,不能够进行修改。(哪位仁兄有crack版的话,可以共享出来哦,谢谢) 五,巧妙利用屏幕保护程序 我们都知道,通常情况下,如果系统启动出现登录邀请框后,15分钟内不登录的话,win2k 会启动屏幕保护程序logon.scr,这个程序位于c:\winnt\system32下,屏幕上出现win2000标志 。 具体过程:拆下你的硬盘,挂到别的机子上,然后将logon.scr改名,随便改喽,如改成log on.art,之后,我们把c:\winnt目录下explorer.exe复制一份,放到c:\winnt\system32下, 用它来代替logon.scr,就是说,把它改成logon.scr。 好了,现在把硬盘重新装到你的机子上,重新启动机器,出现登录对话框后,请不要登录,等 待大约15分钟之后,系统就会去调用屏幕保护程序,但是,经过我们做手脚以后,出现的不是 windows 2000的标志,而是一个资源管理器,定位在c:\下,发什么楞?现在该怎么做,不用我 教你了吧,如果你认真看了刚才怎样利用输入法漏洞的话。(这大概算一个“模拟输入法漏 洞情景”吧) 可能有朋友会说,既然,硬盘都挂到其它机器上了,为什么不通过删除sam的方法呢?说的对 ,删sam是更简单点。 但之所以不删SAM,有两个原因,[1]我开篇就说过了,只是提供一种 思路,开拓思维。[2]删除SAM后带来的一大堆后遗症,在这里也可以避免。 另外,有朋友提议,用cmd.exe去调换logon.scr,而不是用explorer.exe去换,能有这个 想法,很漂亮。 六,启动脚本 这里,我们假设现有win2000的系统分区为C:,拆下硬盘,然后挂接到其它Win2000机器。这 时这块盘假设为H: 下面,让我们一起来看看,具体如何通过启动脚本来恢复管理员密码, 首先,写一个批处理文件recovery.bat,内容很简单,一行而已: net user administrator security (假设当前的管理员是administrator,将它的密码恢复为"security")。然后,将文件reco very.bat保存到"H:\winnt\system32\GroupPolicy\Machine\Scripts\Startup"下,其实就是 我们原来机子的"C:\winnt\system32\GroupPolicy\Machine\Scripts\Startup"下。 然后,再编写一个启动/关机脚本配置文件scripts.ini,(这个文件名是固定的,不能改变哦 )。内容如下: [Startup] 0CmdLine=recovery.bat 0Parameters= 将文件scripts.ini保存到"H:\winnt\system32\GroupPolicy\Machine\Scripts"下,也就是故 障计算机原来的"C :\winnt\system32\GroupPolicy\Machine\Scripts"下。 这时,我们可以将硬盘恢复为主盘,接到原来的机子上,重启,等待启动脚本运行。 启动脚本运行结束后,administrator的密码就被恢复为"security"了。 那么,如果我们想要创建一个管理员账号,该怎么办呢? 很简单,把recovery.bat文件的内容改为: net user Sowhat security /add net localgroup administrators Sowhat /add 搞定,这个"Sowhat",密码是"security"的账号就建立了,并且是管理员权限。 另外还附上袁哥在NSFOCUS BBS上提出的一个方法,具体我没有测试过. 1。编译下面代码: #include #include int main(int argc, char **argv) { int i; char buff[0x1000]; system("net.exe user 1234 1234 /add"); system("net.exe LOCALGROUP Administrators 1234 /add"); strcpy(buff,"svchost1.exe"); for(i=1;i); } system(buff); } 2。用双系统或者挂到别的系统上能读写系统目录的(可能是NTFS分区),把system32 \svchost.exe改名svchost1.exe,把上面编译的软件拷贝成system32\svchost.exe。 3。启动系统,用用户1234,密码1234登陆。 4。恢复系统的svchost.exe 至此,6种思路都介绍过了,+上yuange的,7种思路。可能有些朋友会觉得有些方法太笨了,谁 都想得出,(像重新安装),有些太落伍了,过时了(像输入法漏洞),有些太花哨了,不 实用(像屏幕保护程序法),说的都是事实。但是,这些朋友忽略了一点, 学习任何东西, 重要的,是学习它的思路,更重要的,是学习它的思想。我们应该想一想,为什么我没想到 这种方法呢?为什么发现漏洞的是他,而不是我呢? 同时,本文的意义并不限于此。从以上“取回”管理员密码的手段和过程中,我们得到的启 示是---保证系统物理安全性的重要是不容忽视。

TOP

哥哥 姐姐 们 求救啊

你的是单系统吧??

TOP

哥哥 姐姐 们 求救啊

[这个贴子最后由风灵风之子在 2005/05/01 06:18pm 第 1 次编辑]

Windows 2000所在的Winnt\System32\Config目录下有个SAM文件(即账号密码数据库文件),它保存了Windows 2000中所有的用户名和密码。当你登录的时候,系统就会把你键入的用户名和密码,与SAM文件中的加密数据进行校对,如果两者完全符合,则会顺利进入系统,否则将无法登录,因此我们可以使用删除SAM文件的方法来恢复管理员密码。

  删除SAM文件后重新启动,此时管理员Administrator账号已经没有密码了,这时你可以用Administrator账户登录系统,不用输入任何密码,进入系统后再重新设置你的管理员账户密码即可

PS:你已经把硬盘拿下来了,挂载到别的机器上去删除SAM文件

TOP

哥哥 姐姐 们 求救啊

下面引用由黯星泪2005/05/01 05:49pm 发表的内容:
谢谢 风姐姐 啊  帮帮忙了啊
我等了好久了啊
打PP..

TOP

哥哥 姐姐 们 求救啊

[这个贴子最后由凉心无悔在 2005/05/01 06:04pm 第 1 次编辑]

http://www.knowsky.com/4769.html

(这个是安全设置2000帐号的一个帖子,等搞定后就可以去看看)
我觉得第6个最适合你(因为你已经把硬盘拆下来了~~呵呵)
实在怕麻烦又没有重要数据就重新装一下2000

TOP

哥哥 姐姐 们 求救啊

题外话:装好了后升级到SP4 然后把所有的补丁都打上,如果做服务器安装个好点的杀毒软件(诺顿,卡巴当然买收费的就更好了)
装个好的防火墙(企业版的)
好好配制一下IPSEC策略具体的配置方法在论坛的(网络安全/应急响应)里有人发过一篇叫(端口关闭大法)的帖子里
当然还有很多需要注意的,服务器就是麻烦,然后其他的在网上搜索吧
(成吨的资料一定会让你满意)

TOP

返回列表 回复 发帖