• Войти через OpenID
  • If you find materials that violate the laws of Russia and the CIS, please let us know at [email protected]
    [ [email protected] ] [ зеркало forum.k0d.so ] [ wiki ]
    + Ответить в теме
    Показано с 1 по 2 из 2
    1. #1
      MS-DOS 3.0
      Регистрация
      05.10.2009
      Репутация
      3
      Сообщений
      7
      Сказал(а) спасибо
      0
      Поблагодарили 2 раз(а)
      в 2 сообщениях

      Сообщение Сброс пароля доменной учетной записи Администратора (Windows Server 2003/2008)

      Что делать, если вы забыли(а иногда трудно вспомнить то, чего не знаешь) пароль на доменную учетную запись администратора, но очень хочется? В отличии от локальной учетной записи админа доменную просто так не сбросить, но способ есть. Метода описанная ниже 100% рабочая (лично приходилось применять как на 2003, так и 2008 серверах), однако она имеет существенный недостаток: необходим физический доступ к домен-контроллеру, ну или хотя бы иметь некое подобие технологии iLO (сами понимаете, далеко не на всех серверах есть такая опция, к тому же доступ там тоже может быть ограничен), но кто знает, может кому пригодится.
      Итак, во-первых, нам все же потребуется локальная учетная запись администратора, а точнее доступ к ней. Не смотря на то, что она отключается сразу же после того, как сервер получает роль домен-контроллера, хранится она в базе SAM продолжает.
      По-сему с помощью многочисленных утилит (хотя бы из того же набора Hiren's Boot CD) сбрасываем пароль(разумеется, если вы его не помните) на локальную учетную запись администратора.

      Во-вторых, необходимо перезагрузить домен-контроллер в режиме Directory Restore Mode. Думаю, если вы знаете, что такое домен-контроллер, то проблем с загрузкой в данном режиме не может быть в принципе, но на всякий случай: жмем F8, до загрузки системы, и выбираем режим Directory Restore Mode, он отключает Active Directory.

      Шаг третий.
      После загрузки системы входим в неё под учетной записью локального админа.
      Теперь у нас есть полный доступ к системе, но мы ничего не можем сделать с Active Directory, пока не можем.

      Шаг четвертый.
      Теперь нам нужно установить небольшую утилиту - SRVANY. Что она делает? Она может запустить любую программу как службу, но что самое интересное, программа эта будет запущена с правами системы (NT AUTHORITY\SYSTEM). А вот это уже даст ПОЛНЫЙ ДОСТУП к системе. Этого более чем достаточно для сброса пароля любой доменной учетной записи, в т.ч. администратора.
      Итак, копируем утилиты INSTSRV и SRVANY в какую-нибудь папку, например в C:\temp. Копируем туда же cmd.exe, обычно находится в %windir%/System32 (cmd.exe будет запускаться как раз с правами самой системы, для выполнения net user).
      Теперь, запускаем командную строку, и устанавливаем SRVANY:
      Код:
      cd c:\temp
      instsrv PassRecovery c:\temp\srvany.exe
      instsrv устанавливает srvany как службу с названием PassRecovery.
      Таким образом SRVANY установлена, теперь нужно настроить эту утилиту, для этого запускаем regedit и идем сюда:
      Код:
      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\PassRecovery
      Создаем там новый подраздел(subkey), и добавляем туда две записи:
      Код:
      name: Application
      type: REG_SZ (string)
      value: с:\temp\cmd.exe
      
      name: AppParameters
      type: REG_SZ (string)
      value: /k net user administrator 123456 /domain
      Как видно, первая запись говорит, что запускать, вторая: с какими параметрами. У нас получается, что будет запущена командная строка, в которой будет выполнена команда net user, которая сменит пароль администратора на 123456. Не забываем, что в доменной групповой политике по умолчанию, есть требование к комплексности пароля, т.е. он должен быть не менее 6 символов, и содержать буквы разных регистров и цифры, и редко бывают случаи, когда эту политику отключают. Так что если вы не знаете, работает данная политика, или нет, то лучше вписывайте что-то вроде nEwP@ssw0rd.
      Теперь нам нужно настроить созданную нами службу. В командной строке пишем services.msc (ну или через панель управления - кому как нравится).
      Выбираем службу PassRecovery, и в свойствах меняем тип запуска на Автоматический (Startup type: Automatic). Далее все в тех же свойствах выбираем вкладку Вход в систему (Log on), и там включаем опцию Взаимодействие с рабочим столом (Interact with the desktop).
      Шаг последний.
      Перезагружаем домен-контроллер, загружаемся в обычном режиме, и входим в систему под учетной записью администратора, с паролем, который вы указали в предыдущем пункте. Запускаем командную строку, и удаляем процесс который мы создали, нам он явно больше не нужен:
      Код:
      net stop PassRecovery
      
      sc delete PassRecovery
      Удаляем C:\temp, и делаем что хотим
      Вложения
      • Тип файла: zip srvany.zip (20.2 Кб, Просмотров: 149)

    2. Пользователь сказал cпасибо:

      -=zhenek=- (15.10.2009)

    3. #2
      MS-DOS 3.0
      Регистрация
      25.03.2012
      Репутация
      0
      Сообщений
      4
      Сказал(а) спасибо
      0
      Поблагодарили 0 раз(а)
      в 0 сообщениях

      По умолчанию Re: Сброс пароля доменной учетной записи Администратора (Windows Server 2003/2008)

      Интересно, а ERD Commander разве тут не поможет. Очень не нравится перспектива устанавливать лишние сервисы на домен контроллер.


     
    + Ответить в теме

    Метки этой темы

    Ваши права

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения