русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Подготовительный этап


Дата добавления: 2015-06-12; просмотров: 570; Нарушение авторских прав


Вставляем установочный диск (или флешку) с Windows 8 в компьютер, в BIOS-е указываем загрузку с данного устройства и сохраняем изменения. После перезагрузки компьютера стартует установщик Windows 8. Когда загрузка дойдет до первого диалогового окна (выбор языка установки Win 8 и раскладки клавиатуры) необходимо нажать комбинацию клавиш Shift+F10, в результате чего должно открыться окно командной строки.

Следующий шаг – определение буквы системного диска, на котором установлена Windows 8. Скорее всего, это будет диск d:\ (буква системного диска в данном случае будет отличаться от буквы, присвоенной диску в системе). С помощью команды dir d:\ можно удостовериться, что мы нашли нужный диск (на нем будет папки Windows, Users, Program Files и т.д.).

 

Далее мы воспользуемся уже описанным ранее трюком эскалации привилегий в системах Windows путем вызова системного шелла перед авторизацией.

Вкратце напомним, в чем суть методики. В системе подменяется файл sethc.exe на файл cmd.exe. Затем при загрузке Windows при пятикратном нажатия клавиши Shift должна запуститься подпрограмма, включающая залипание клавиш (та самая утилита sethc.exe). А так как мы заменили ее на файл запуска командной строки, то откроется именно окно командной строки, запущенное с правами SYSTEM, а это означает, что мы можем выполнить любую операцию в Windows без необходимости авторизации. В данном случае, мы просто изменим пароль администратора Windows 8.

Итак, создадим резервную копию файла sethc.exe, сохранив его, например, в корень дискаd:\ (в вашем случае буква диска может отличаться)

copy d:\windows\System32\sethc.exe d:\

Затем заменим файл sethc.exe файлом cmd.exe, набрав следующую команду, на запрос замены файлов отвечаем Y (Yes).

copy d:\windows\System32\cmd.exe d:\windows\System32\sethc.exe



 

В принципе, подобную процедуру можно сделать и с помощью утилиты Utilman.exe (апплет панели управления «Центр специальных возможностей»). В этом случае команды подмены файлов будут следующими:

copy d:\windows\System32\utilman.exe d:\

 

copy d:\windows\System32\cmd.exe d:\windows\System32\utilman.exe

Запуск утилиты на экране входа в Windows 8 в этом случае осуществляется комбинацией Win+U

Далее компьютер нужно перезагрузить и извлечь установочный диск (флешку) из компьютера. Если нужно, верните в BIOS порядок опроса устройств при загрузки.

Сбрасываем пароль администратора Windows 8

После перезагрузки ПК начинается обычная загрузка Windows 8. И появляется окно ввода пароля пользователя Windows 8, который мы не знаем. Нажимаем быстро пять раз клавишу Shift (если использовалась методика с utilman.exe, тогда клавиши Win+U) и должно открыться окно командной строки.

 

Имя пользователя Windows 8 видно на экране входа (в моем случае это root). Осталось сбросить ему пароль. Зададим новый пароль (NoviYPar00l) командой:

net user root NoviYPar00l

Если имя пользователя содержит пробел, то его имя в команде берется в кавычки, например:

net user “Dmitriy Adminov” NoviYPar00l

 

Если вы боитесь, что новый пароль отображается в открытом виде (кто то подсматривает через плечо), воспользуйтесь опцией *. В этом случае пароль вводится интерактивно, а не в открытом виде (с подтверждением).

net user root *

Итак, мы задали новый пароль для учетной записи пользователя Widows 8.

Получаем права администратора

В том случае, если учетная запись, которой мы сбросили пароль, не обладает правами администратора, можно добавить ей их. Для этого выполните команду:

net localgroup administrators root /add

 

Теперь можно благополучно зайти в Windows 8 с новым паролем, который вы задали.

После входа в систему, чтобы не оставлять брешь в системе безопасности Windows 8, необходимо выполнить обратную процедуру, вернув оригинальный файл на место sethc.exe на место. Для этого опять загрузитесь с установочного диска и по той же процедуре выполните команду:

copy d:\sethc.exe d:\windows\system32\sethc.exe

Итак, мы рассмотрели технику сброса пароля в Windows 8 без использования стороннего ПО и различных LiveCD, все, что нам понадобилось, это установочный диск Windows 8.

 



<== предыдущая лекция | следующая лекция ==>
Настройка удаленного рабочего стола в ОС Ubuntu | Форматирование символа.


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 1.77 сек.