一. Windows Server 2003的AD Administrator密码忘记恢复
AD活动目录的administrator密码忘记了或者被恶意修改了是很难破解的, 或者说需要很强的工具才可以,想不到破解的方式是如此简单,环境为2003AD,转帖如下:
域环境下,域用户帐户是保存在%systemroot%ntds文件夹中的ntds.dit文件中,那么我们是否可以仿效工作组环境下的方法,同过删除NTDS.dit文件来重置密码呢?
答案是:不行,因为ntds.dit文件中不单单存储密码文件,还有schema表、link表、data table表,这些包含了活动目录创建对象的信息、对象之间的关系、所有属性的关联、活动目录中所有对象的属性的值、应用程序的特殊数据和其它数据。所以,结论是不可以删除,若删除域的信息就没了。既然不可以直接删除,微软也不提供任何工具进行修改,那么必然要进入系统修改,怎么进去呢?
就是进入目录还原模式修改:
方法:进入目录还原模式——编写BAT文件脚本——打开本地策略(gpedit.msc)———找到计算机配置——windows设置——-脚本(启动/关机)项
选中“启动”双击 单击“添加”添加脚本,添加下面的admin.bat脚本文件——确定
admin.bat脚本内容如下:net user administratorxxxxxx
重新启动
本来以为组策略中的计算机启动脚本都是以local system的权限运行的,想不到在域控制器上居然是以ADadministrator的权限运行,域控制器启动的时候就把密码给改了。
当然还有方法是为域控制器增加一个service,Service以administrator的权限运行,再自动调用netuser administrator修改密码,不过很显然上面的方法最方便。
这里面其实包含了一个很大的漏洞,普通网管人员如果没有administrator权限但可以物理接触到域控制器,就可以使用这种方式提升自己权限到administrators组,对整个域有完全的访问权限。
二. Windows Server 2008的AD Administrator密码忘记恢复(测试成功)
(如果不是域环境,也可以更改本地管理员密码。)
1.使用与本地机器相同版本的的操作系统安装光盘,从光盘启动。
2.在以下画面选择下一步(按shift+F10可以跳出cmd界面).
3.选择左下角的修复计算机,如下图:
4.选择本地的操作系统,点击下一步,
5.选择命令提示符,
6.在命令行窗口执行命令:CDd:\Windows\System32(有的时候会是C盘)
7.运行如下命令:
Del oak.exe
Copy cmd.exe osk.exe
重启计算机,等待开机启动完毕,点击左下角的“轻松访问”按钮,在弹出对话框中勾选“不使用键盘键入”,然后点击确定,会自动弹出CMD窗口。
在CMD命令提示符中输入如下: net user administrator 123
成功修改管理员密码。然后到登入界面使用新密码登入即可。