Заметки о Windows и других программных продуктах Microsoft...

Как сбросить пароль администратора домена

Как сбросить пароль администратора домена

Можно ли сбросить пароль доменного администратора? Если не брать в расчет морально-этический аспект этой процедуры, то чисто технически очень даже можно. Для этого существует довольно много различных способов, и сегодня я опишу два из них. Способы 100% рабочие, однако имейте в виду, что для их реализации  необходим физический доступ к контролеру домена, или как вариант — система удаленного управления типа iLO (Integrated Lights-Out) от HP.

Способ 1

Для сброса пароля доменного админа нам понадобится установочный диск с Windows Server 2008. Вставляем диск в дисковод, загружаемся с него и выбраем пункт «Восстановление системы».

выбор восстановления системы

 

Выбираем раздел, на который установлена система и жмем кнопку «Далее».

выбор раздела для восстановления

 

В следующем окне выбираем запуск командной строки.

запуск командной строки

 

Теперь нам надо файл utilman.exe, находящийся в папке windows\system32, заменить на cmd.exe. Вводим в командной строке:

move D:\windows\system32\utilman.exe D:\windows\system32\utilman.bak
copy D:\windows\system32\cmd.exe D:\windows\system32\utilman.exe  

Обратите внимание, что буква диска может отличаться, в зависимости от конфигурации системы. В нашем случае это диск D.

Затем жмем на кнопку «Перезагрузка».

замена utilman.exe на cmd.exe

 

Загружаем Windows и дожидаемся окна приветствия. В окне кликаем мышкой на значке специальных возможностей или нажимаем Win+U. 

окно приветствия Windows Server 2008

 

Поскольку файл utilman.exe, который запускает апплет панели управления «Центр специальных возможностей» мы заменили на интерпретатор командной строки cmd.exe, то нам откроется командная консоль. В ней задаем новый пароль администратора командой:

net user administrator P@$$w0rd   

Задавать P@$$w0rd не обязательно, можно придумать свой пароль, главное — он должен соответствовать политике безопасности домена (мин. длина, сложность и т.п), иначе будет выдана ошибка.

сбрасываем пароль администратора

 

Закрываем командную строку и вводим учетную запись доменного админа с новым паролем.

окно ввода пароля

 

Дело сделано, пароль сброшен. Можно заходить в систему и делать все что захотим.

экран приветствия

 

Остается только вернуть на место utilman.exe. Для этого придется еще раз загрузиться с установочного диска, и в командной строке ввести:

delete D:\windows\system32\utilman.exe
move D:\windows\system32\utilman.bak D:\windows\system32\utilman.exe  

Плюсами данного способа являются скорость и простота использования. Но есть и минус — способ работает только на контролерах домена с Windows Server 2008 и 2008R2.

Способ 2

При использовании этого способа нам потребуется локальная учетная запись администратора. Не смотря на то, что на контроллере домена она отключена, информация о ней продолжает хранится в базе данных SAM. При загрузке в режиме восстановления службы каталогов для входа в систему используется именно учетная запись локального админа.

Для сброса локальной учетки воспользуемся утилитой для сброса паролей — Offline NT Password and Registry editor Утилита бесплатная, можно скачать образ CD или сделать загрузочную флешку.

загрузка с Offline Windows Password & Registry Editor

 

Сама процедура сброса достаточно проста. Сначала загружаемся с диска. Затем выбираем диск, на который установлена система. Если системный диск не виден, то можно загрузить необходимые драйвера с флешки или дискеты.

выбор системного диска

 

Выбрав диск, указываем путь к файлам реестра (обычно windows\system32\config).

путь к файлам реестра

 

Выбираем, какие разделы реестра загружать для редактирования. За учетные записи отвечают разделы SAM, System и Security.

выбор ветки реестра для редактирования

 

Далее указываем, что собираемся редактировать учетные данные пользователей.

выбор редактирования учетных данных пользователя

 

И выбираем из списка пользователя, которого будем редактировать. Предупрежу сразу, русские буквы программа не понимает, и если вместо Administrator мы видим непонятный набор символов, то следует указать RID пользователя, как в примере.

выбор пользователя для редактирования

 

Выбрав пользователя, сбрасываем его пароль на пустой или изменяем его.

сбрасываем пароль локального администратора

 

Выходим из программы, не забыв сохранить сделанные изменения, и перезагружаем сервер.

выход из программы и перезагрузка

 

При перезагрузке жмем клавишу F8, выбираем загрузку в режиме восстановления службы каталогов и входим в систему с учетной записью локального администратора и новым (или пустым, если был выбран сброс) паролем.

загрузка в режиме восстановления службы каталогов

 

Теперь у нас есть полный доступ к локальной системе, но с Active Directory мы пока ничего сделать не можем. Исправить это нам поможет утилита SRVANY. Она примечательна тем, что может запустить любую программу как службу, причем программа эта будет запущена с правами системы (NT AUTHORITY\SYSTEM).
Взять ее можно здесь. Копируем утилиты INSTSRV и SRVANY в какую-нибудь папку, например в C:\temp. Туда же кладем cmd.exe, который и будет запускаться с правами системы. Теперь запускаем командную строку и вводим:

cd c:\temp
instsrv PassRecovery c:\temp\srvany.exe

Таким образом INSTSRV устанавливает SRVANY как службу с названием PassRecovery.

устанавливаем srvany как службу с названием PassRecovery

 

Служба установлена, теперь нужно ее настроить. Открываем редактор реестра и идем в раздел HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\PassRecovery. Как видно из названия, этот раздел был создан при установке службы PassRecovery.

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\PassRecovery

 

Создаем подраздел с именем Parameters и добавляем в него два ключа реестра типа REG_SZ (строка):  Application со значением с:\temp\cmd.exe и AppParameters со значением /k net user administrator P@$$w0rd .
Application указывает, что запускать, AppParameters — с какими параметрами. В нашем случае будет запущена командная строка, в которой будет выполнена команда net user, которая сменит пароль администратора на P@$$w0rd. Можно задать свой вариант, главное чтобы он соответствовал требованиям доменной политике безопасности.

создаем ключи реестра

 

Теперь осталось настроить параметры запуска службы. Открываем оснастку Службы (Services) и находим в ней службу PassRecovery.

открытие службы PassRecovery

 

В свойствах службы в свойствах меняем тип запуска на Авто, далее выбираем вкладку Вход в систему (Log on), и там включаем опцию Взаимодействие с рабочим столом (Interact with the desktop).
настройка службы PassRecovery

 

Перезагружаем сервер и заходим в систему с учетной записью администратора и новым паролем.

вход в систему с новым паролем

 

Убедившись что пароль сброшен, запускаем командную строку, останавливаем созданную нами службу и удаляем ее:

net stop PassRecovery
sc delete PassRecovery

И удаляем все из папки C:\temp.

удаляем службу PassRecovery

 

Пароль сброшен, и домен в нашем полном распоряжении. И хотя по сравнению с первым способ этот достаточно громоздкий, опять же требуется дополнительный софт, но зато работает на всех операционных системах.

На этом все, и надеюсь что вам не придется взламывать пароль на своих (и тем более чужих) серверах.

 
 
Комментарии
Евгений

Долго бился, в итоге помогла вот эта информация. Спасибо автору. Только один нюанс — имя пользователя в моём случае было Администратор — по-русски.

Спасибо большое! Статья очень помогла.

Курбан

move D:\windows\system32\utilman.exe D:\windows\system32\utilman.bak
copy D:\windows\system32\cmd.exe D:\windows\system32\utilman.exe
мы вот так написали
move D:\windows\system32\utilman.exe
copy D:\windows\system32\cmd.exe
мы просто этого не дописали
D:\windows\system32\utilman.bak
D:\windows\system32\utilman.exe , и в дальнейшем не можем это исправить что в этом случае делать подскажите

А что вы хотите исправлять? По идее у вас ничего не должно было произойти, все файлы должны остаться на своих местах.

мучался пол дня со сбросом пароля… ERD не помог..
Великолепный способ — спасибо огромное

Сделал сброс по первому методу для WIN 2012 R2 SRV все отлично сработало автору респект

Загрузился с диска 7 сделал все как по инструкции, но теперь Windows перезагружается с ошибкой 00000074. Что делать? как восстановить?

То есть после подмены файла, так и не вошел в винду.

Если речь о подмене utilman.exe на cmd.exe, то эта подмена никак не может вызвать ошибки при загрузке. Ошибка 00000074 указывает на сбойные системные настройки или проблемы с памятью.

красавец!!! скинул пароль с Win 2003 Server!!! спасибо!

Win 2003 server с доменом, 2ым способом xD

Имя со звездочкой

А права на администратора домена можно восстановить таким образом? Я так понимаю пользователь SYSTEM не имеет прав на домен.

Так вроде статья как раз о том, как сбросить пароль доменного администратора.

а я все сделал, все вроде получилось, но все так же вводится неверный пароль(((почему так может быть??

Не совсем понятно, что сделал, что получилось и что не так. Если действительно нужен совет, то вопрос стоит сформулировать точнее.

Пароль удалось обнулить, но тепер я не могу в домен попасть( что делать?

Можно подробнее — какая ОС, какой способ использовался?

Евгений

Пароль доменного администратора не сбрасывается таким способом. Как сбросить именно доменного?

В статье описывается сброс пароля именно доменного администратора.

Валерий

у меня такое не прокатит, т.к. смена пароля приведёт к утрате сертификата шифрования папок/файлов. В Винду то войдёте, а дальше что?? диски зашифрованы, и тут уже ничё не прокатит! )))) инфы нет))))

Согласен, при несанкционированном физическом доступе к серверу шифрование — это последняя и единственная возможность защитить данные. Однако далеко не все используют шифрование на контроллерах домена.

На windows server 2012 тоже работает.

Добрый день! У меня не получается сбросить пароль админа на Сервере, все написанные рекомендации перепробовал. Система не хочет показывать доступные разделы дисков. через командную строку тоже не выдает, Live CD видит только Х:\ диск, другие диски где??? кто может написать решение такого рода проблемы

Возможно требуется драйвер, например если стоит RAID-контроллер.

Александр

Добрый день! А не знаете как пользовате домена, поднять права до админа?

да вы хакер Александр ))

%systemroot%\system32\dsa.msc так же позволит добавить любого пользователя в группу любых админов, тем самым решив вашу задачу

Очень хорошая статья, спасибо!
Способ1 работает на тестовом контроллере windows 2019, т.е. и на других контроллерах где есть utilman.exe работать должен. Кроме того рекомендую вместо:
net user administrator P@$$w0rd
выполнить
%systemroot%\system32\dsa.msc — это позволит скопировать любую доменную учётку, например administrator, не затрагивая сервисы, которые могут быть запущены от какого-то пользователя, а при смене пароля перестать работать.
Ну а так же через административную cmd доступны все инструменты %systemroot%\system32\*.msc и %windir%\*.exe для изучения и изменения конфигурации

Спасибо, помог первый способ.

Leave a Reply to Анна