自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

如何繞過windows 2008 R2身份驗證?

系統(tǒng) Windows
本文我將為大家介紹一種,繞過Windows Server 2008 R2服務(wù)器的身份驗證以及重置系統(tǒng)管理員密碼的技術(shù)。此技術(shù)幾乎適用于所有的Windows系統(tǒng),但必須具備以下兩個前提之一。

本文我將為大家介紹一種,繞過Windows Server 2008 R2服務(wù)器的身份驗證以及重置系統(tǒng)管理員密碼的技術(shù)。此技術(shù)幾乎適用于所有的Windows系統(tǒng),但必須具備以下兩個前提之一。即我們可以對運行Windows服務(wù)器的機器進(jìn)行物理訪問,或當(dāng)Windows Server 2008 R2運行虛擬化時可以訪問hypervisor的管理接口。其實這并不是什么新奇的“黑客”技術(shù),大多時候會被系統(tǒng)管理員用作忘記密碼時的***手段。但在某些情況下這種方法會帶給你意想不到的驚喜。例如在滲透測試時當(dāng)我們控制了hypervisor軟件的管理面板時,這種訪問將允許你像對物理訪問一樣控制虛擬機,包括使用引導(dǎo)磁盤和修改系統(tǒng)文件等?;蛘?,你也可以在對主機進(jìn)行某種物理訪問時應(yīng)用此技術(shù)。

如何繞過windows 2008 R2身份驗證?

幾個月前,我對在VMware虛擬機hypervisor上運行的Windows域環(huán)境進(jìn)行了一次滲透測試。該環(huán)境主要包括一個域控制器和3個運行Windows Server 2008 R2的服務(wù)器。此外,我還遇到了一些基于Linux的網(wǎng)絡(luò)和備份設(shè)備。由于在這個網(wǎng)絡(luò)環(huán)境中,滲透機器并沒有遇到太大的困難。因此在滲透測試的早期階段,我就以管理員身份訪問了VMware vSphere管理面板。該訪問級別允許我使用引導(dǎo)CD來重置管理員密碼,最終我成功獲取到了管理員權(quán)限并以管理員身份登錄到了到Windows Server。在下文中我將詳細(xì)為大家講解我是如何做到這一點的,以及如何通過應(yīng)用該技術(shù)來保護Windows安裝。

重置Windows Server 2008 R2管理員密碼

本教程中我使用的是引導(dǎo)CD安裝的Windows Server 2008 R2 Enterprise的機器,并使用了Hiren啟動CD(HBCD)。你也可以使用其他方式來啟動CD,包括Windows安裝盤。從引導(dǎo)CD引導(dǎo)系統(tǒng)后,我們導(dǎo)航到包含Windows Server 2008 R2安裝的驅(qū)動器的以下目錄:

/Windows/System32

在該目錄中,我們可以找到一個名為“Utilman.exe”的可執(zhí)行文件。utilman.exe是一個系統(tǒng)進(jìn)程,為Windows輔助工具管理器程序,用于配置輔助功能選項,如放大鏡和屏幕鍵盤。Utilman.exe的特別之處在于我們可以在登錄系統(tǒng)之前執(zhí)行它,通過點擊Windows登錄菜單左下角的“可訪問性”按鈕來完成此操作:

如何繞過windows 2008 R2身份驗證?

現(xiàn)在我們可以訪問/Windows/System32目錄,我們使用cmd.exe程序來替換Utilman.exe程序。當(dāng)替換成功后我們就可以通過點擊“可訪問性”按鈕,來啟動具有系統(tǒng)權(quán)限的cmd.exe而不再是Utilman.exe。這樣我們就可以輕松的重置管理員密碼,并使用管理員賬號來登錄系統(tǒng)了。

首先,我們將Utilman.exe程序重命名為Utilman.exe.old,如下所示:

如何繞過windows 2008 R2身份驗證?

下一步,將cmd.exe重命名為Utilman.exe,如下所示:

如何繞過windows 2008 R2身份驗證?

現(xiàn)在我們已經(jīng)用cmd.exe替換了Utilman.exe,我們只需重啟機器到Windows界面,然后單擊登錄屏幕上的輔助功能按鈕。如下所示,我們直接打開了一個命令行輸入窗口:

如何繞過windows 2008 R2身份驗證?

接著我們來更改管理員的密碼,如下:

 

如何繞過windows 2008 R2身份驗證?

***,我們使用新的管理員密碼來登錄Windows:

 

如何繞過windows 2008 R2身份驗證?

總結(jié)

從本文我們可以看,到系統(tǒng)管理程序(hypervisor)被控制后,想要獲取Windows Server 2008 R2 Enterprise主機的管理員訪問權(quán)限是多么的容易。以及使用引導(dǎo)CD啟動機器,可能導(dǎo)致硬盤驅(qū)動器的數(shù)據(jù)被惡意篡改的嚴(yán)重安全問題。因此,想要避免類似的情況發(fā)生,我建議大家可以設(shè)置BIOS密碼保護,這樣滲透者就無法更改機器的引導(dǎo)選項從CD引導(dǎo)。其次更有效的辦法就是進(jìn)行全盤加密,以防止?jié)B透者惡意篡改數(shù)據(jù)。

責(zé)任編輯:未麗燕 來源: FreeBuf.COM
相關(guān)推薦

2021-07-19 10:10:15

身份驗證漏洞Windows Hel

2011-06-20 14:37:23

2022-11-03 14:33:32

2011-02-13 14:18:17

Windows Sto

2010-12-07 16:40:17

Windows Ser

2012-09-06 16:48:05

Windows Ser

2011-01-26 13:26:05

Windows Sto

2012-01-04 10:48:04

Windows Ser服務(wù)器硬件

2009-12-07 10:58:25

Windows Ser

2010-06-15 11:08:07

2011-07-15 09:01:00

2010-11-03 16:07:38

DB2身份驗證

2009-08-21 18:05:40

戴爾支持Windows

2010-05-04 11:25:19

Windows Ser

2009-04-08 15:06:01

2009-04-08 18:05:53

Vmwareesx虛擬化

2010-11-01 13:47:56

Windows Ser

2011-07-26 09:31:39

Windows Ser

2024-07-30 12:00:06

2010-04-08 09:53:49

Windows 7Windows Ser泄露版
點贊
收藏

51CTO技術(shù)棧公眾號