Обход аутентификации по паролю в Win 7

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Примечание редактора: Эту статью прислал Скраб, мой преданный читатель ещё со времён Null Byte. Хотя он прислал её как две отдельные статьи, я объединил их в одну, состоящую из двух частей.

Наслаждаться!


Это моя первая статья на Hackers-Arise. Она основана на проекте, над которым я работаю в школе. Речь идёт о трёх способах обхода паролей пользователей Windows. Если всё пойдёт по плану и вы все захотите, я начну работу над второй и третьей частями и опубликую их как можно скорее. Хочу выразить благодарность Puppy Monkey Baby и The Defalt (он тут своего рода знаменитость, победитель конкурса на лучший урок по Null Byte), оба мои однокурсники по колледжу и помогли мне с написанием этой статьи.

6a4a49_e937ba7420914b44a7b59e815ee578bbmv2.webp


Шаг 1: Загрузка Kali/Parrotsec и переход в SAM

В части 1 мы рассмотрим, как использовать Kali Linux или ParrotSec для удаления пароля конкретного пользователя из файла SAM. Нам понадобится загрузочный USB-накопитель с выбранной вами операционной системой, чтобы мы могли напрямую загрузить Kali/ParrotSec.

После загрузки нашей версии Linux нам нужно смонтировать локальный жёсткий диск. Это необходимо для того, чтобы получить к нему доступ, иначе он не будет отображаться. Чтобы смонтировать, просто нажмите « Места» > «Главная» > «Основной жёсткий диск» (название может отличаться в зависимости от компьютера).

После этого следующим шагом будет открытие терминала. Теперь нам нужно перейти в корневой каталог с помощью команды cd . Теперь нам нужно перейти к месту на жёстком диске, содержащему информацию о пароле. Поиск этого места может быть сложным для новичков. Команда ls невероятно полезна для определения файлов и папок, находящихся в каталоге, в котором мы находимся. После перехода в папку config ваше местоположение должно выглядеть примерно так, как показано на рисунке ниже. (Имя жёсткого диска, к которому вы обращаетесь, может различаться в зависимости от системы.)

6a4a49_f3bd76b6848b49c9a11ea623d1fa5f6bmv2.webp


Шаг 2: Выбор пользователя

Следующим действием будет использование команды chntpw -l SAM без скобок. Эта команда выводит список пользователей и соответствующие им уровни прав. Очень важный элемент, который нам нужно знать, — это RID. Именно RID мы будем использовать для указания учётной записи пользователя, которую будем изменять.

6a4a49_cfd206018b634677882a88a45681e1c0mv2.webp


В этом случае мы ищем USER2, поэтому нам нужен RID 03ec.

Шаг 3: Удаление пароля

Убедившись, какую учётную запись пользователя мы хотим изменить, мы используем команду SAM chntpw -u 0x03ec . Очень важно добавить 0x перед 03ec, иначе команда не будет распознана.

6a4a49_c2c6b0e4b0c94d4a8660211f0b880b20mv2.webp


После выполнения этой команды нам будет предложено сделать выбор относительно того, что делать с этим конкретным пользователем.

6a4a49_8c7222b0d00742f2ac717e83e1c41f40mv2.webp


Как показано выше, мы выбираем вариант 1 , чтобы удалить пароль. После этого система спросит, хотим ли мы записать данные в файлы кустов. Введите y, иначе вся проделанная нами работа будет потеряна, и нам придётся выполнять команды заново.

После этого перезагрузите компьютер. Если всё сделано правильно, у выбранного пользователя не должно быть пароля . Если он всё ещё есть, то, к сожалению, придётся повторить все описанные выше шаги. На данный момент я проделал это только на Windows 7, а на ноутбуке с Windows 10 попробую все три способа и отпишусь о результатах.

Зачем нам нужно знать эти приемы?

Если мы работаем в офисе техническим специалистом, неизбежно возникнет ситуация, когда конечный пользователь забудет пароль. В зависимости от организации, в которой вы работаете, могут существовать политики, позволяющие обойти или полностью запретить это. С этической точки зрения мы обязаны соблюдать эти политики. С другой стороны, предположим, что мы находимся на занятиях и хотим подшутить над однокурсником, изменив его биографию или устроив какую-нибудь другую шутку (хотя ни у меня, ни у PMB нет в этом опыта), эти методы будут полезны.

-Скраб

Часть 2

Это вторая часть короткой серии статей о том, как удалить пароли пользователей в Windows. Повторюсь, тестировалось только на Windows 7. Если найду время между двумя работами и учёбой, протестирую все способы на Windows 10 и Windows 8/8.1.

Шаг 1: Восстановление при запуске

Использование командной строки может быть немного сложнее, чем два других способа. С другой стороны, он может быть проще, поскольку нам не нужен загрузочный USB-накопитель, всё необходимое уже установлено на компьютере. Первым делом мы принудительно переводим компьютер в режим восстановления при загрузке. Для этого нужно загрузить компьютер и в момент появления логотипа Windows выполнить полную перезагрузку. Проще говоря, нажмите и удерживайте кнопку питания, пока компьютер полностью не выключится. Затем перезагрузите компьютер и дождитесь загрузки, пока не появится экран, как показано ниже.

6a4a49_27c729003a3b420b81d44554037f8a9amv2.webp


Нам нужен вариант «Запустить средство восстановления при загрузке». Позвольте ему работать, и когда появится всплывающее окно с сообщением «Средство восстановления при загрузке не может автоматически восстановить этот компьютер», вы увидите кнопку со стрелкой вниз и текстом справа « Просмотреть сведения о проблеме ». Найдя эту стрелку, нажмите на неё и прокрутите страницу до конца. Вы увидите ссылку, как на рисунке ниже.

6a4a49_0cf44efcab9547f8ac58d5834b33a107mv2.webp


Шаг 2: Навигация и переименование

Щелкните по этой ссылке, и откроется текстовый файл. Содержимое файла нас не интересует, мы используем его как путь к следующему шагу. Перейдите в меню «Файл» и нажмите «Открыть». Это даст нам возможность получить доступ к файлу System32 . Но прежде чем мы доберёмся до этого момента, измените тип файла с «Текстовые документы» на «Все файлы». Это очень важно, поскольку без этого мы не сможем увидеть файлы, которые нужно переименовать. После этого в левой панели нажмите «Компьютер». Следующая последовательность шагов — это просто щелчок мышью для перехода к System32 . Порядок должен быть примерно таким: «Локальный диск» > «Windows» > «System32».

6a4a49_24826de72d964244baa2fd15d4f4734emv2.webp


Оказавшись здесь, нам нужно найти исполняемый файл cmd и sethc . Короче говоря, мы переименуем их, используя имена друг друга. Очень важно сначала переименовать один из них, используя вариацию одного из их имён, прежде чем пытаться дать каждому из них конкретное имя. Например, я переименовал cmd в sethc1, затем sethc в cmd, а затем обратно в sethc1 и удалил 1. Уверен, что есть более простой способ сделать это, но я сделал так, как сделал в этот раз. После этого вернитесь и перезагрузите компьютер.

Шаг 3: Изменение пароля с помощью командной строки

Во время загрузки переключитесь на экран входа в систему, как при обычной загрузке. Вместо ввода пароля, как обычно, пять раз нажмите правую клавишу Shift . Это откроет окно командной строки. В открывшемся окне введите команду net user (имя пользователя)(пароль) . Важно отметить, что имя пользователя — это имя пользователя, к которому мы пытаемся получить доступ, а пароль — тот, который мы хотим использовать в качестве нового пароля.

6a4a49_5597e8a1acc446a5aec157fc4e1196c7mv2.webp


В этом примере я выбрал User Scrub и установил пароль NullByte1! Если всё получится, ответ будет выглядеть так, как показано выше. Теперь мы можем войти с новым паролем.

Шаг 4: Уборка

Не забудьте, что нам нужно вернуть имена файлов к исходным. Если мы попытаемся переименовать файл, находясь под пользователем, мы получим ошибку, похожую на ту, что показана на рисунке ниже.

6a4a49_5964e0dbafa345afb53c5e4dd3ac59d6mv2.webp


Чтобы успешно переименовать программы обратно, нам нужно всего лишь снова запустить средство восстановления запуска, и всё будет восстановлено до исходного состояния. Вот и всё! Мы успешно создали новый пароль, получили доступ к учетной записи пользователя и отменили внесённые изменения. Спасибо за прочтение!
 
Назад
Сверху Снизу