Может случится, что вы забыли пароль для входа в Windows и не можете войти в компьютер. В этой статье мы покажем, как сбросить пароль учетной записи локального администратора в Windows 10/11 и Windows Server 2022/2019/2016 с помощью установочной USB флешки с Windows.
Для сброса пароль локального администратора вам понадобится любой установочный образ с Windows 10 или 11. Проще всего создать загрузочную USB флешку с Windows с помощью утилиты Media Creation Tool, или воспользуйтесь утилитой rufus для записи скачанного ISO образа Windows на USB флешку.
- При загрузке компьютера войдите в настройки BIOS/UEFI и выберите вашу USB флешку в качестве первичного загрузочного устройства. Для этого нужно при загрузке нажать клавишу
F1
,
F2
или
Del
(в зависимости от модели оборудования), найти пункт Boot Order/Boot Device Priority (название пунктов меню и внешний вид зависит от производителя и версии/прошивки BIOS/UEFI компьютера), и выбрать вашу USB флешку (Removable drive) в качестве первого загрузочного устройства; - При загрузке компьютер должна появится надпись Press any key to boot from CD/DVD/USB;
- Перед вами появится окно установки Windows. Нажмите сочетание клавиш
Shift+F10
чтобы открыть окно командной строки; - Теперь вам нужно определить букву диска, которая назначена разделу, на котором установлена ваша Windows. Выполните команду: w
mic logicaldisk get volumename,name
- В моем примере видно, что Windows находится на диске
C:
. Именно эту букву мы будем использовать в следующих командах;Если ваш системный диск зашифрован с помощью Bitlocker, и у вас есть пароль для расшифровки, вам нужно сначала расшифровать диск
manage-bde -unlock С: -pw
. И только после этого нужно сбросить пароль пользователя.Также вы можете идентифицировать диски и назначенные им буквы разделов в среде WinPE с помощью утилиты diskpart. Выполните последовательно команды:
diskpart
->
list disk
(выведет список доступных жестких дисков) ->
list vol
(вывести список раздеолв и назначенные им буквы диски. В нашем примере на компьютере только один диск Disk 0 с GPT разметкой. На нем находится три раздела: системный раздел EFI (с файловой системой FAT32, который содержит загрузчик EFI для Windows), раздел восстановления (Recovery, со средой восстановления Win RE) и основой раздел с файловой системой NTFS и размером 39Гб (разделу назначена буква диска C). - Выполните следующую команду чтобы создать резервную копию оригинального файла utilman.exe:
copy C:\windows\system32\utilman.exe C:\windows\system32\utilman.exebak
- Затем замените файл файл utilman.exe файлом cmd.exe:
copy c:\windows\system32\cmd.exe c:\windows\system32\utilman.exe /y
- Извлеките загрузочную флешку/диск с установочным образом Windows и перезагрузите компьютер:
wpeutil reboot
- Загрузите в обычном режиме Windows, которая установлена на вашем комьютере. На экране входа в систему нажмите «Специальные возможности» (Easy of access/Accessibility);
- Должно открыться окно командой строки Убедитесь, что данная консоль запущена от имени системы (NT Authority\SYSTEM):
whoami
- Из этой командной строки вы можете управлять локальными учетными записями Windows:
Выведите на компьютере список учетных записей с правами администратора:
net localgroup administrators
В русской версии Windows в этой и последующих командах нужно заменить название группы Administrators на Администраторы.
В нашем примере в группе два пользователя. Вы можете сбросить пароль любого из этих пользователей, чтобы войти в Windows.
Если данная группа пустая, значит нужно назначить права администратору любому из пользователей Windows. Выведите список всех пользователей:
net
userЧтобы добавить пользователя user1 в группу локальных администраторов, выполните команду:net localgroup administrators user1 /add
Если на компьютере отсутствуют другие пользователи, кроме встроенной учетной записи Administrator, нужно сбросить пароль этого пользователя.
Если на вашем компьютере используется учетная запись Microsoft, вы можете сбросить ее пароль через _https://account.live.com/password/reset. Если восстановить пароль таким образом не удается, вам нужно включить локальную учетную запись Administrator, сбросить ее пароли и войти под ней. В дальнейшем рекомендуем вам создать отдельного локального пользователя с правами администратора, или добавить нового пользователя с облачной учетной записью Microsoft.
- Чтобы сбросить пароль пользователя (в нашем примере он называется root), выполните команду:
net user root *
Задайте новый пароль и подтвердите его (новый пароль должен соответствовать вашей политике паролей в Windows); - Теперь нужно проверить, что ваша учетная запись включена. Выведите информацию об аккаунте:
net user root
Если пользователь отключен (Account active: No ), его нужно включить:
net user root /active:yes
- Перезагрузите компьютер, еще раз загрузитесь с загрузочной USB флешки и замените файл utilman.exe исходным файлом (чтобы не оставлять лазейку в безопасности Windows):
copy c:\windows\system32\utilman.exebak c:\windows\system32\utilman.exe /y
Извлеките флешку, перезагрузите компьютер; - Теперь вы можете войти в Windows с помощью учетной записи, для которой вы сбросили пароль.
Если при входе пользователя появляется ошибка Этот метод входа запрещено использовать для входа в Windows, значит на компьютере включена соответствующая групповая политика. Вы можете отключить ее с помощью редактора локальной GPO (gpedit.msc). Эту консоль также можно запустить из командной строки на экране входа в Windows.
В данном примере мы показали, как сбросить пароль с помощью подмены файла utilman.exe. Этот же способ подмены файлы применим и для исполняемого файла
sethc.exe
. Если вы заменили sethc.exe на cmd.exe, для вызова командной строки на экране входа в Windows достаточно 5 раз нажать клавишу Shift (срабатывает режим залипания и вызывается исполняемый файл sethc.exe).
После сброса пароля пользователя вам будут доступны все файлы в профиле, программы и настройки, сохраненные пароли в диспетчере учетных записей Windows и все другие данные, доступные под пользователем (обратите внимание, что вы можете потерять доступ к файлам, зашифрованным EFS).
Обратите внимание, что если ваш компьютер добавлен в домен Active Directory, то на него могут действовать различные настройки через доменные групповые политики (GPO). В целях безопасности администраторы домена могут назначить на компьютеры специальные политики, которые, например отключают все локальные учетные записи, удаляют локальных пользователей из группы администраторов, или автоматически меняют пароль встроенной учетной записи администратора (через LAPS). Если вам нужно сбросить пароль администратора на таком компьютере, вам сначала нужно сбросить локальные политики и кэш GPO, и затем отключить компьютер от сети. Только после этого вы сможете войти в Windows под локальным админом с новым паролем.
Если Вы забыли свой пароль или случилось что-то еще, в результате чего Вы не можете зайти в систему, существует очень простой способ сбросить пароль Windows 7 и Windows 8 (в последнем случае — при использовании локальной учетной записи), который подойдет даже для начинающих. См. также: Как сбросить пароль Windows 10 (для локальной учетной записи и аккаунта Майкрософт).
Вам потребуется установочный диск или загрузочная флешка Windows или же какой-нибудь LiveCD, позволяющий оперировать с файлами на жестком диске. Также будет интересно: Как узнать пароль Windows 7 и XP без сброса и Флешки для сброса пароля Windows (подойдет и в случае необходимости получить доступ к компьютеру, на котором используется аккаунт Microsoft, а не локальная учетная запись пользователя).
Сброс пароля Windows
Загрузитесь с диска или загрузочной флешки Windows 7 или Windows 8.
После выбора языка установки, выберите пункт «Восстановление системы» внизу слева.
В параметрах восстановления системы выберите «Командная строка»
После этого, введите в командной строке
copy c:\windows\system32\sethc.exe c:\
И нажмите Enter. Эта команда сделает резервную копию файла, отвечающего за залипание клавиш в Windows в корне диска C.
Следующий шаг — замещаем sethc.exe исполняемым файлом командной строки в папке System32:
copy c:\windows\system32\cmd.exe c:\windows\system32\sethc.exe
После этого, перезагрузите компьютер с жесткого диска.
Сбрасываем пароль
При появлении запроса пароля для входа в Windows, нажмите клавишу Shift пять раз, в результате запустится не обработчик залипающих клавиш, как это должно быть, а командная строка, запущенная от имени Администратора.
Теперь, для того, чтобы сбросить пароль Windows достаточно ввести следующую команду (в ней указать свое имя пользователя и новый пароль):
net user Имя_пользователя Новый_пароль
Готово, теперь Вы можете войти в Windows с новым паролем. Также, после того, как вход был выполнен, можете вернуть файл sethc.exe на место, скопировав его копию, хранящуюся на в корне жесткого диска в папку C:\Windows\System32.
sethc.exe: The Sticky Keys Enabler
sethc.exe
is a legitimate Windows executable file associated with the «Sticky Keys» accessibility feature. It’s a crucial component for users who have difficulty holding down multiple keys simultaneously (e.g., Ctrl+Alt+Del). However, due to its specific triggering mechanism, it has historically been a target for privilege escalation attacks. This article will delve into its functionality, potential security risks, and how to mitigate those risks.
Functionality — What Does sethc.exe
Do?
The primary purpose of sethc.exe
is to launch the Sticky Keys feature. Sticky Keys allows modifier keys (Shift, Ctrl, Alt, and Windows key) to remain «pressed» after being tapped once, instead of requiring them to be held down. This is activated by pressing the Shift key five times in rapid succession. When this sequence is detected, the operating system executes sethc.exe
, which displays the Sticky Keys dialog box, prompting the user to enable or disable the feature.
How it works (technically):
- Keystroke Monitoring: Windows constantly monitors keyboard input. This is handled at a very low level within the operating system kernel.
- Shift Key Detection: A specific counter is incremented each time the Shift key is pressed and released without any other key presses in between.
- Threshold Trigger: When the counter reaches five (within a short time window), the system identifies this as the Sticky Keys activation sequence.
sethc.exe
Execution: The operating system then launchessethc.exe
, which resides in the%SystemRoot%\System32
directory (typicallyC:\Windows\System32
).- Dialog Display:
sethc.exe
displays the Sticky Keys confirmation dialog. The user’s choice is then recorded in the system registry, enabling or disabling the feature.
Security Implications — The sethc.exe
Vulnerability
While sethc.exe
itself is not a virus, it has been exploited in the past as a vector for gaining unauthorized system access. The vulnerability lies in the fact that sethc.exe
can be executed before a user logs in, at the Windows logon screen. This is because the Shift key sequence can be triggered before entering a username and password.
The Classic Attack (Mitigated in Modern Windows):
- Boot from External Media: An attacker would boot the target computer from a bootable USB drive or DVD containing a Windows installation or repair environment.
- Access System Files: Using the command prompt in the recovery environment, the attacker would navigate to the
C:\Windows\System32
directory (assuming C: is the system drive). - Replace
sethc.exe
: The attacker would then replacesethc.exe
with a copy ofcmd.exe
(the command prompt). Often, this was done by first renamingsethc.exe
(e.g., tosethc.exe.bak
) and then renamingcmd.exe
tosethc.exe
. - Reboot: The system is rebooted normally.
- Trigger at Logon: At the logon screen, the attacker would press the Shift key five times. Instead of the Sticky Keys dialog, a command prompt window would appear with System-level privileges.
- Privilege Escalation: With System-level privileges, the attacker could create new administrator accounts, reset existing passwords, access sensitive data, and generally compromise the system.
Why this worked (and why it’s harder now):
- Pre-Logon Execution: The ability to execute
sethc.exe
before login was the critical flaw. - System Privileges:
sethc.exe
, when launched by the system in this pre-logon context, runs with the highest level of privileges (SYSTEM). - File System Permissions (Older Windows): In older versions of Windows (e.g., Windows XP), file system permissions were less restrictive, making it easier to modify system files from a recovery environment.
Mitigation Strategies (How Modern Windows Defends Against This):
- Secure Boot: UEFI Secure Boot prevents unauthorized operating systems and bootloaders from running, making it much harder to boot from external media without proper authorization.
- BitLocker Drive Encryption: Encrypting the system drive with BitLocker prevents attackers from accessing system files, even if they can boot from external media.
- System File Protection (SFP) / Windows Resource Protection (WRP): Windows now includes mechanisms to protect critical system files from unauthorized modification, even by administrators. Attempts to replace
sethc.exe
are typically blocked. - Integrity Checks: Modern Windows versions perform integrity checks on system files, and may automatically restore modified files from backups.
- AppLocker/Software Restriction Policies: These group policy settings can prevent execution of unauthorized applications.
Is sethc.exe
a Virus?
No, sethc.exe
is not a virus. It is a legitimate component of the Windows operating system. However, as described above, it can be exploited by malicious actors. The presence of sethc.exe
in its expected location (C:\Windows\System32
) is normal.
Can sethc.exe
Become a Virus?
sethc.exe
itself cannot «become» a virus. However, a virus or malware could replace the legitimate sethc.exe
file with a malicious one. This malicious replacement would then be executed when the Shift key is pressed five times. The replacement file could contain any type of malicious code.
How to Determine if sethc.exe
is Compromised:
-
File Size and Hash: Check the file size and cryptographic hash (e.g., SHA-256) of
sethc.exe
and compare it to known good values. You can use PowerShell:powershell
Get-FileHash C:\Windows\System32\sethc.exe -Algorithm SHA256Compare the output to the SHA256 hash value from a known-good, clean Windows installation (ideally, the same version and build). You might find reference hash values online, but verify their source carefully.
2. Digital Signature: Check the digital signature of the file. Right-click onsethc.exe
, select «Properties,» and go to the «Digital Signatures» tab. It should be signed by Microsoft Windows. If there’s no signature, or the signature is invalid, the file is likely compromised.
3. System File Checker (SFC): Run the System File Checker to scan for and repair corrupted system files:cmd
sfc /scannow -
Antivirus Scan: Run a full system scan with a reputable antivirus program.
- Behavioral Analysis (Advanced): If you have triggered
sethc.exe
, monitor the actions. If a command prompt or unexpected programs run, that’s cause of action to investigate.
Removing or Disabling sethc.exe
(Not Recommended):
Directly removing or disabling sethc.exe
is strongly discouraged. It’s a core system file, and removing it might cause unexpected system behavior or instability. If you need to disable Sticky Keys, do so through the standard Windows settings:
- Settings App: Go to Settings > Ease of Access > Keyboard.
- Control Panel: Go to Control Panel > Ease of Access Center > Make the keyboard easier to use.
- Registry (Advanced): You can modify the registry settings directly, but this is not recommended for most users.
Conclusion:
sethc.exe
is a legitimate and essential Windows file for enabling Sticky Keys. While it has been a target for exploitation in the past, modern Windows versions include robust security measures to mitigate these risks. Understanding the potential vulnerabilities and how to check for compromise is crucial for maintaining system security. Directly manipulating sethc.exe
is not recommended; instead, utilize built-in Windows features and security tools to manage Sticky Keys and protect your system.
Может случится, что вы забыли пароль для входа в Windows и не можете войти в компьютер. В этой статье мы покажем, как сбросить пароль учетной записи локального администратора в Windows 10/11 и Windows Server 2022/2019/2016 с помощью установочной USB флешки с Windows.
Для сброса пароль локального администратора вам понадобится любой установочный образ с Windows 10 или 11. Проще всего создать загрузочную USB флешку с Windows с помощью утилиты Media Creation Tool, или воспользуйтесь утилитой rufus для записи скачанного ISO образа Windows на USB флешку.
- При загрузке компьютера войдите в настройки BIOS/UEFI и выберите вашу USB флешку в качестве первичного загрузочного устройства. Для этого нужно при загрузке нажать клавишу
F1
,
F2
или
Del
(в зависимости от модели оборудования), найти пункт Boot Order/Boot Device Priority (название пунктов меню и внешний вид зависит от производителя и версии/прошивки BIOS/UEFI компьютера), и выбрать вашу USB флешку (Removable drive) в качестве первого загрузочного устройства; - При загрузке компьютер должна появится надпись Press any key to boot from CD/DVD/USB;
- Перед вами появится окно установки Windows. Нажмите сочетание клавиш
Shift+F10
чтобы открыть окно командной строки; - Теперь вам нужно определить букву диска, которая назначена разделу, на котором установлена ваша Windows. Выполните команду: w
mic logicaldisk get volumename,name
- В моем примере видно, что Windows находится на диске
C:
. Именно эту букву мы будем использовать в следующих командах;Если ваш системный диск зашифрован с помощью Bitlocker, и у вас есть пароль для расшифровки, вам нужно сначала расшифровать диск
manage-bde -unlock С: -pw
. И только после этого нужно сбросить пароль пользователя.Также вы можете идентифицировать диски и назначенные им буквы разделов в среде WinPE с помощью утилиты diskpart. Выполните последовательно команды:
diskpart
->
list disk
(выведет список доступных жестких дисков) ->
list vol
(вывести список раздеолв и назначенные им буквы диски. В нашем примере на компьютере только один диск Disk 0 с GPT разметкой. На нем находится три раздела: системный раздел EFI (с файловой системой FAT32, который содержит загрузчик EFI для Windows), раздел восстановления (Recovery, со средой восстановления Win RE) и основой раздел с файловой системой NTFS и размером 39Гб (разделу назначена буква диска C). - Выполните следующую команду чтобы создать резервную копию оригинального файла utilman.exe:
copy C:\windows\system32\utilman.exe C:\windows\system32\utilman.exebak
- Затем замените файл файл utilman.exe файлом cmd.exe:
copy c:\windows\system32\cmd.exe c:\windows\system32\utilman.exe /y
- Извлеките загрузочную флешку/диск с установочным образом Windows и перезагрузите компьютер:
wpeutil reboot
- Загрузите в обычном режиме Windows, которая установлена на вашем комьютере. На экране входа в систему нажмите «Специальные возможности» (Easy of access/Accessibility);
- Должно открыться окно командой строки Убедитесь, что данная консоль запущена от имени системы (NT Authority\SYSTEM):
whoami
- Из этой командной строки вы можете управлять локальными учетными записями Windows:
Выведите на компьютере список учетных записей с правами администратора:
net localgroup administrators
В русской версии Windows в этой и последующих командах нужно заменить название группы Administrators на Администраторы.
В нашем примере в группе два пользователя. Вы можете сбросить пароль любого из этих пользователей, чтобы войти в Windows.
Если данная группа пустая, значит нужно назначить права администратору любому из пользователей Windows. Выведите список всех пользователей:
net
userЧтобы добавить пользователя user1 в группу локальных администраторов, выполните команду:net localgroup administrators user1 /add
Если на компьютере отсутствуют другие пользователи, кроме встроенной учетной записи Administrator, нужно сбросить пароль этого пользователя.
Если на вашем компьютере используется учетная запись Microsoft, вы можете сбросить ее пароль через _https://account.live.com/password/reset. Если восстановить пароль таким образом не удается, вам нужно включить локальную учетную запись Administrator, сбросить ее пароли и войти под ней. В дальнейшем рекомендуем вам создать отдельного локального пользователя с правами администратора, или добавить нового пользователя с облачной учетной записью Microsoft.
- Чтобы сбросить пароль пользователя (в нашем примере он называется root), выполните команду:
net user root *
Задайте новый пароль и подтвердите его (новый пароль должен соответствовать вашей политике паролей в Windows); - Теперь нужно проверить, что ваша учетная запись включена. Выведите информацию об аккаунте:
net user root
Если пользователь отключен (Account active: No ), его нужно включить:
net user root /active:yes
- Перезагрузите компьютер, еще раз загрузитесь с загрузочной USB флешки и замените файл utilman.exe исходным файлом (чтобы не оставлять лазейку в безопасности Windows):
copy c:\windows\system32\utilman.exebak c:\windows\system32\utilman.exe /y
Извлеките флешку, перезагрузите компьютер;
- Теперь вы можете войти в Windows с помощью учетной записи, для которой вы сбросили пароль.
Если при входе пользователя появляется ошибка Этот метод входа запрещено использовать для входа в Windows, значит на компьютере включена соответствующая групповая политика. Вы можете отключить ее с помощью редактора локальной GPO (gpedit.msc). Эту консоль также можно запустить из командной строки на экране входа в Windows.
В данном примере мы показали, как сбросить пароль с помощью подмены файла utilman.exe. Этот же способ подмены файлы применим и для исполняемого файла
sethc.exe
. Если вы заменили sethc.exe на cmd.exe, для вызова командной строки на экране входа в Windows достаточно 5 раз нажать клавишу Shift (срабатывает режим залипания и вызывается исполняемый файл sethc.exe).
После сброса пароля пользователя вам будут доступны все файлы в профиле, программы и настройки, сохраненные пароли в диспетчере учетных записей Windows и все другие данные, доступные под пользователем (обратите внимание, что вы можете потерять доступ к файлам, зашифрованным EFS).
Обратите внимание, что если ваш компьютер добавлен в домен Active Directory, то на него могут действовать различные настройки через доменные групповые политики (GPO). В целях безопасности администраторы домена могут назначить на компьютеры специальные политики, которые, например отключают все локальные учетные записи, удаляют локальных пользователей из группы администраторов, или автоматически меняют пароль встроенной учетной записи администратора (через LAPS). Если вам нужно сбросить пароль администратора на таком компьютере, вам сначала нужно сбросить локальные политики и кэш GPO, и затем отключить компьютер от сети. Только после этого вы сможете войти в Windows под локальным админом с новым паролем.
Введение
За свою сознательную it-жизнь было несколько случаев, когда я забывал пароли. Так или иначе, с этим встречались почти все. Или забывали, или были близки к мысли, что забыли, если вот эти пришедшие в голову так и не подойдут.
И хорошо, когда есть средства отхода (секретные вопросы, запасные мейлы, привязки к телефону и т.п.). Хуже, когда этого нет, а проблема возникает в самый неподходящий момент (обычно воспринимается именно так, с выдачей себе обещания, что «как всё исправлю, обязательно сделаю пути отхода»).
Непосредственно проблема
Так уж случилось, что одним из последних случаев стал для меня случай, когда передо мной сервер hyper-v с несколькими виртуальными машинами win 2k8, к одной из которых забыт пароль. Машина не доменная (скольких бы проблем иначе удалось избежать), диска сброса никто не делал. Привода у сервера нет. USB в силу платформы — не пробрасывается. Образа win2k8 у владельца тоже нет. Да и инструментов у меня на руках нет (не для того вообще шёл).
Как решается обычно
Что делать, не очень понятно. Но недолгие размышления, что хорошо бы было сбросить пароль по типу, как это делается через образ системы (раздел repair).
Вполне стандартный вариант. Разрешить вызов командной строки на экране логина в систему. Вкратце:
1) загрузиться с установочного диска;
2) выбрать раздел «Восстановление системы»;
3) выбрать раздел «Командная строка»;
4) выполнить последовательно команды «copy C:\Windows\System32\sethc.exe» и «copy C:\Windows\System32\cmd.exe C:\Windows\System32\sethc.exe». Этой командой фактически производится подмена команды «Sticky Keys» (оно же «Залипание клавиш») на командную строку.
5) перезагрузиться. Вызвать залипание клавиш многократным нажатием shift;
6) в появившейся командной строке вбить «net user admin Passw0rd», где admin — пользователь, которому сбиваем пароль, а Passw0rd — пароль, который мы устанавливаем.
Естественно, после удачного входа, в целях безопасности заменить созданный в процессе sethc.exe на оригинальный. Проще это сделать, опять же, чтобы не заморачиваться с правами, через установочный диск, как это делалось вначале.
Это что касается обычного способа.
Что в случае имевшихся ограничений?
Вариант, доступный при моих ограничениях оказался не хуже.
Что делалось?
1) Погасил проблемную виртуалку.
2) Погасил рабочую машину.
3) Прицепил к рабочей машине виртуальный винт с проблемной win2k8. Запустил полученную виртуалку с 2мя винтами на борту, загружаясь, естественно, с рабочего.
4) Далее просто пошёл через эксплорер в \Windows\System32\ проблемной машины. Втупую скопировал sethc.exe в корень винта. Удалил sethc.exe в system32.
5) Втупую сделал копию cmd.exe (ctrl+c ->ctrl+v), переименовал её в sethc.exe.
6) Погасил рабочую машину, отцепил винт с проблемной системой. Запустил проблемную виртуалку. А дальше — как в случае с установочным диском.
7) Вызвал залипание клавиш многократным нажатием shift;
В появившейся командной строке вбил «net user admin Passw0rd».
9) Проверил — вошёл в систему. Погасил виртуалку, через вторую вернул на место оригинальный sethc.exe
Естественно, что работает и для винтов (железных, не виртуальных) тоже.
Кстати говоря. П.9 пришлось делать, поскольку система у меня ругалась очень на права.
По этой причине в п.4-5 пришлось сбивать права и владельца (через свойства-безопасность-дополнительно-разрешения/владелец). А сбивать все права и бросать исполняемый файл без ограничений на доступ, мне не позволяет моё отношение к безопасности.
Что характерно, Проблема возникла только в тот раз. В дальнейшем, при воспроизведении ситуации дома, проблем с правами не наблюдалось, и всё спокойно копировалось/переименовывалось и удалялось с сохранением прав.
Рубрика: ОС
Сброс забытого пароля в Windows является очень востребован, так как после того как был успешно забыт пароль переустанавливать систему не очень хочется, да и времени нет. Поэтому будем пытаться, нет не вспоминать и не подбирать пароль, а просто заменим его на другой. Вообще существует несколько способов сбросить или заменить пароль, это с помощью:
- Утилит, программ (Offline NT Password and Registry editor);
- С помощью реестра (Включение учетной записи Администратора или правка пароля);
- С помощью подмены системных файлов (Нечестный способ, неправильный).
Во всех способах необходимо загрузится с загрузочного диска или диска восстановления системы. Я рассмотрю только третий вариант так как он является самым простым и быстрым, как мне кажется.
Смысл данного способа, получить доступ к консольной строке, при открытом окне запроса пароля пользователя (авторизации).
Итак в разных операционных системах разные меню и внешний вид, а принцип один и тот же, перезагружаем компьютер грузимся с диска восстановления, запускаем командную строку, и первое что нужно сделать это выяснить где у нас установлена система, а точнее папка WINDOWS на каком диске, как правило по умолчанию C или D, команда «DIR» поможет просмотреть список файлов и папок на диске.
Здесь мы будем подменять файл sethc.exe (утилита отвечает за залипание клавиш, зажмите и держите долго Shift — появилось окно сообщения вот это оно).
Делаем резервное копирование файла sethc.exe
copy
с:\windows\system32\sethc.exe с:\
Заменяем файл sethc.exe на cmd.exe
(консольная строка)
copy
с:\windows\system32\
cmd
.exe с:\windows\system32\sethc.exe
Все. После перезагрузки. Нажимаем много кратно клавишу Shift и у нас должна запустится Командная строка, осталось только заменить пароль нашей учетной записи
net user пользователь пароль
Если имя пользователя состоит не из одно слова, то необходимо вписывать его в двойных кавычках.
Все пароль сменен, осталось только вернуть все вспять. также грузимся с диска восстановления запускаем командную строку и выполняем команду
copy
с:\sethc.exe с:\windows\system32\sethc.exe
Сброс пароля Windows 8
Здесь нужно заменять уже другой файл Utilman.exe эта утилита отвечает за запуск вспомогательных инструментов. Находится в левом нижнем углу на экране авторизации пользователя.
Итак проделываем все тоже самое что и в семерке только.
Делаем резервное копирование файла Utilman.exe
copy
с:\windows\system32\utilman.exe с:\
Заменяем файл
copy
с:\windows\system32\
cmd
.exe с:\windows\system32\utilman.exe
Перезагрузки, дожидаемся окна запроса пароля пользователя, нажимаем на кнопку в левом нижнем углу экрана, вуаля у нас открылась командная строка.
Ну теперь меняем пароль.
net user пользователь пароль
Не забываем вернуть все на место как было.
copy
с:\utilman.exe с:\windows\system32\utilman.exe
P.S:
Если вам необходимо сохранить пароль пользователя в системе, то есть сделать автоматический вход что бы не вводить каждый раз пароль при включении компьютера, необходимо:
- Выполнить->control userpasswords2
- Выбрать пользователя
- Убрать галочку «Требовать ввод имени пользователя«
- Применить и два раза ввести ваш текущий пароль.
Теги: windows
Поделись с друзьями:
Похожие статьи
комментария 4 для записи Сброс забытого пароля в Windows 7, 8, 10
Привет Всем многоуважаемым читателям!!!
Сейчас вот возьму да и расскажу всем об интересном трюке в ОС Windows, который позволит выполнить любую команду с правами ОС прям на экране входа в ВИНДОВС еще до прохождения процедуры авторизации. Эту процедуру можно использовать в нужном русле, но ею может воспользоваться вор, который после получения доступа к вашей ОС, может оставить подобную консоль доступа себе, которую сложно детектировать. Сразу скажу, что это просто кривизна архитектуры ВИНДОУС.
Методика хака состоит в использовании функции “Sticky Keys”. Заменив исполняемый файл Sticky Keys – sethc.exe на другой файл, можно добиться, чтоб запускалась нужная программа, вместотоко, чтоб запускалась утилита включения залипания клавиши. Используя подобную методику можно запустить окно командной строки прям на экране входа в ВИНДОУС.
Методика подмены файл следующая: Делаем резервную копию файла, копируем в корень диска C
этот файл
:
copy c:\windows\system32\sethc.exe c:\
меняем файл sethc.exe на файл командной строки,
copy /y c:\windows\system32\cmd.exe c:\windows\system32\sethc.exe
Еще способ применения хака – устанавливаем отладчик для sethc.exe, можно сделать командой:
REG ADD «HKLM\SOFTWARE\Microsoft\ВИНДОУС NT\CurrentVersion\Image File Execution Options\sethc.exe» /v Debugger /t REG_SZ /d «C:\windows\system32\cmd.exe» Перезагружаем систему и на экране входа в ВИНДОУС пять раз жмем клавишу SHIFT, и запускается окно командной строки, которым заменили программу sethc.exe Командная строка запустится с правами SYSTEM, и мы получаем полный доступ к компу и можем запускать что угодно!
Эта ддовольно старая дыра в системе безопасности ВИНДОВС, когда разнообразные системные приложения запускаются из-под всемогущей SYSTEM, а не из- под ограниченной учетной записи. Трюк так же будет работать и в ВИНДОВС 7 и в Windows Server 2008 R2 и в ВИНДОУС 8 Consumer Preview. Он сработает по RDP сессии даже при терминальном подключении к серверу !
Достаточно широк диапазон применения подобной методики замены системных исполняемых файлов. Обезопасить свою систему можно, если отключить залипание клавиш Sticky Keys на компе.
На этом все пока и следите за новостями на этом блоге..
Смена админского пароля без доступа к компьютеру
Если злоумышленник имеет физический
доступ к вашему компьютеру,
то это больше не ваш компьютер
Сегодня я расскажу, как с помощью двух зубочисток, зажигалки и туалетной бумаги сломать компьютер… Хотя нет, что-то не туда ушёл. Расскажу об одной простой вещи, когда потерян админский пароль, а доступ к компьютеру нужен. Естественно, как и обычно, из средств я буду использовать только загрузочный диск с семёркой и стандартные средства.
Вообще, данный способ в теории для меня был достаточно ясен, но случилась ситуация, когда старый компьютер сотрудника выпал из домена (привет, Microsoft!), а самого сотрудника уже не было на работе, и невозможно было даже войти по кешированным данным. Был выбран самый простой способ для взлома.
Итак, что нам нужно сделать:
- Смотрим, работает ли на целевом компьютере режим залипания клавиш по пятикратному нажатию шифта (если нет, придётся испробовать другие варианты, о них позднее, концепция будет та же)
- Загружаемся с установочного диска, нажимаем shift+F10, получаем консоль. Находим нужный диск и переименовываем cmd.exe в sethc.exe (точнее делаем бекап sethc.exe, и копируем cmd.exe в sethc.exe). Примерный синтаксис:
- Перегружаемся по-обычному
- Нажимаем пять раз shift и у нас есть консоль от SYSTEM (такой, злобный админ)
- Меняем пароль админу (будем считать что его зовут Administrator):
- Заходим под этим пользователем в систему и делаем, что нам надо
- Восстанавливаем sethc.exe на место
c: //методом тыка и dir находим нужный диск
cd windows\system32
ren sethc.exe sethc.exe.bak
copy cmd.exe sethc.exe
net user Administrator new_password
Это всё сломает шифрованные файлы для данного пользователя и его приватные ключи, так что аккуратнее с этим, если есть ценные данные. Возможно лучше будет создать нового пользователя и включить его в группу Администраторы.
Можем ещё повеселиться и запустить explorer от пользователя System, это ещё смешно работает по RDP, в общем получается отличный удобный хоткей для запуска консоли.
Что можно сделать, если «липкие клавиши» отключены?
- Можно посмотреть, запускается ли от бездействия скринсейвер и подменить его
- Можно подменить ненужную службу (только придётся сделать подготовления, ибо на обычный cmd, её не заменить)
- Можно открыть реестр и прописать в автозагрузку нужные вещи
В общем, защищаться от такого сложно (если только ограничить доступ к внешним устройствам: выломать USB, CDROM, LPT, FDD и закрыть корпус на замок), главное, не подпускать злодеев к компьютеру, тогда всё будет хорошо, и вам тоже всё будет замечательно.
Другие наши интересноые статьи:
Напоминаем, что попытки повторить действия автора могут привести к потере гарантии на оборудование и даже к выходу его из строя. Материал приведен исключительно в ознакомительных целях. Если же вы собираетесь воспроизводить действия, описанные ниже, настоятельно советуем внимательно прочитать статью до конца хотя бы один раз. Редакция 3DNews не несет никакой ответственности за любые возможные последствия.
В Windows уже давно для хранения паролей всех пользователей и управления ими используется система SAM. Вся информация в ней хорошо защищена, поэтому для того чтобы узнать пароль, придётся затратить кучу времени и ресурсов, особенно если он достаточно сложный. Чаще всего, однако, вовсе не требуется именно узнать пароль — достаточно сбросить его или поменять. Для этого разработано несколько утилит, одной из которых мы воспользуемся. Ещё один важный момент — очевидно, что, когда ОС запущена, она не позволит просто так влезать в хранилище паролей. Поэтому надо убедиться, что компьютер поддерживает загрузку с CD/DVD- или USB-носителя, чтобы запустить нужные утилиты.
Самая известная из них — это Offline NT Password and Registry editor, которая умеет работать с паролями и реестром Windows XP/Vista/7. Скачайте USB- или CD-версию утилиты, запишите загруженный образ на диск или воспользуйтесь нашими советами по созданию мультизагрузочной флешки. Утилита не имеет графического интерфейса, но пугаться этого не стоит — всё в ней довольно просто и понятно. К тому же часто нужная опция предлагается по умолчанию, так что от вас потребуется только нажать клавишу Enter.
Загрузитесь со съёмного носителя Offline NT Password and Registry editor. Вам вряд ли понадобятся дополнительные опции загрузки, но в некоторых случаях придётся опытным путём подобрать те, которые помогут утилите запуститься. На следующем этапе надо выбрать номер раздела, на котором установлена Windows. Ориентироваться придётся в первую очередь по его размеру. В принципе, до самого последнего момента программа не вносит никаких изменений в Windows, поэтому в случае ошибки можно просто начать процедуру сброса пароля заново.
Затем утилита попросит указать путь до папки, где находятся файлы SAM (фактически это куст реестра). По умолчанию это X:/Windows/System32/config, его же и предлагает вначале программа. Потом надо выбрать первый пункт (Password reset), так как мы собрались сбросить пароль.
Дальше всё просто. Выбираем первый пункт (Edit user data and password) и вписываем имя пользователя или его идентификатор в формате 0xabcd, где abcd — это RID, указанный в первом столбце. RID пригодится, если имя пользователя некорректно отображается или его не получается ввести. Например, при использовании кириллицы.
Осталось указать пункт 1 (сброс пароля) или 2 (смена пароля) для выбранного пользователя. Выходим из режима редактирования пароля, введя восклицательный знак и нажав Enter.
Всё, почти готово. Вводим q, нажимаем Enter, а затем соглашаемся с внесением изменений, введя y и ещё раз нажав Enter. Отказываемся от дальнейшей работы в Offline NT Password and Registry editor (n), извлекаем флешку или CD-диск и нажимаем заветную комбинацию Alt+Ctrl+Del для перезагрузки. Готово — пароль сброшен!
Это был простой способ сброса пароля Windows 7. Сложностей с ним быть не должно. Надо всего лишь быть внимательным и аккуратным. Проблемы могут возникнуть только при отсутствии необходимых драйверов для работы с жёстким диском. Тогда придётся закинуть их на дискету (если вы, конечно, найдёте живого представителя этого почти вымершего вида и рабочий привод для него) или на USB-флешку и на первом этапе выбрать пункт fetch additional drivers.
Для второго и третьего способов понадобится только установочный диск Windows 7 и больше ничего. Более сложный вариант подразумевает включение изначально скрытой учётной записи «Администратор» путём правки реестра из установочной среды Windows 7. В дальнейшем можно будет войти в систему под этой учёткой и отредактировать любой другой аккаунт в ОС. По умолчанию «Администратор» не имеет пароля, что только играет нам на руку.
Итак, загружаемся с установочного диска и нажимаем Shift+F10 для вызова командной строки, где вбиваем regedit и жмём Enter для запуска редактора реестра.
Выделяем раздел HKEY_LOCAL_MACHINE, а в меню выбираем «Файл» → «Загрузить куст…» (File → Load hive…). Нам надо открыть файл SAM, который находится в папке \Windows\System32\config на том разделе, где установлена Windows 7. При открытии будет предложено ввести имя загружаемого куста — вбивайте любое.
Теперь надо выбрать раздел HKEY_LOCAL_MACHINE\имя_куста\SAM\Domains\Account\Users\000001F4 и дважды кликнуть по ключу F. Откроется редактор, в котором надо перейти к первому числу в строке 038 — это 11. Его надо изменить на 10. Будьте аккуратны и не ошибитесь — поменять надо только его, не добавляя и не удаляя другие числа!
Теперь надо выделить наш куст HKEY_LOCAL_MACHINE\имя_куста\ и в меню выбрать «Файл» → «Выгрузить куст…» (File → Unload hive…), а затем подтвердить выгрузку куста.
Всё, можно перезагрузиться, вытащив предварительно установочный диск, и войти в систему под администраторским аккаунтом. В панели управления Windows в разделе управления пользователями можно изменить настройки другой учётной записи. В том числе поменять пароль.
Остался последний способ, неправильный. Почему неправильный? Потому что мы займёмся подменой системных файлов, а это дело неблагородное. В чём заключается основная идея? Всё просто — в ОС по умолчанию включена функция детектирования залипающих клавиш. Вы с ней наверняка сталкивались хотя бы раз, а если нет — то просто быстро нажмите Shift не менее 5 раз, и вы увидите вот такое замечательное окошко:
Окошко это принадлежит маленькой вспомогательной программке sethc.exe, которая лежит в системной директории Windows. Более того, она запускается даже на экране приветствия, когда вам предлагают выбрать пользователя и ввести пароль. Но ведь её можно заменить чем-нибудь полезным. К примеру, cmd.exe. Естественно, не прямо в запущенной ОС, а загрузившись с установочного диска Windows 7 и нажав Shift+F10.
Начать надо с определения буквы диска, на котором установлена Windows. Самое легкое — просто просмотреть содержимое корня раздела командой dir. C:, скорее всего, будет виден как D:, но необязательно.
Определившись с буквой тома, выполняем две простые команды — одной копируем на всякий случай оригинальный файл sethc.exe в корень диска или куда душе угодно, а второй меняем его на cmd.exe.
copy d:\windows\system32\sethc.exe d:\ copy d:\windows\system32\cmd.exe d:\windows\system32\sethc.exe
Перезагружаемся, быстро нажимаем несколько раз клавишу Shift (или Ctrl, или Alt) и наблюдаем окно с командной строкой. В нём надо ввести ещё одну команду, подставив соответственно имя нужного пользователя и новый пароль. С другими параметрами этой команды можно ознакомиться в официальной справке.
net user имя_пользователя новый_пароль
Если вы захотите вернуть всё на круги своя, то надо снова загрузиться с установочного диска, открыть консоль и выполнить команду:
copy d:\sethc.exe d:\windows\system32\sethc.exe
Впрочем, можно ничего не восстанавливать, а оставить такой маленький трюк в системе на всякий случай. Помимо перечисленных выше способов, есть множество других методик сброса или восстановления пароля в Windows, но сейчас мы их рассматривать не будем. Ещё раз призываем наших читателей быть внимательными и аккуратными при работе с внутренностями ОС, а ещё лучше не доводить ситуацию до «хирургического» вмешательства в SAM. Удачного вам восстановления доступа к учётным записям!
Если Вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.