如何攻破windows 2000 server的登陆密码?

stone18 2004-06-17 10:13:18
我公司共我用的计算机有两个系统,一个是windows 2000 server另一个是windows 2000 pro。我现在能用pro系统,server 系统要密码登陆,我是过把system32/config/sam.文件删除掉,不过还是不可以。请问高手:还有什么办法把他搞定呢?
...全文
169 11 打赏 收藏 转发到动态 举报
写回复
用AI写文章
11 条回复
切换为时间正序
请发表友善的回复…
发表回复
1t24 2004-08-12
  • 打赏
  • 举报
回复
搞定~这个方法太简单了·系统在你手上想怎么解就怎么解,
凯晰叶子 2004-08-12
  • 打赏
  • 举报
回复
如果可以用DOS进入盘,那你可以删除
C:\Documents and Settings\Administrator\Cookies
再找到sam,删除,差不多了!
celerylhl 2004-08-12
  • 打赏
  • 举报
回复
将 \winnt\repair目录下的sam文件复制到 \winnt\system\config目录下,就可以使用安装系统时的原始密码登录了
a550 2004-08-12
  • 打赏
  • 举报
回复
把2K的SAM文件删除就没有密码了!
孔南 2004-08-12
  • 打赏
  • 举报
回复
哈哈,完备.收藏之
huawei8 2004-08-12
  • 打赏
  • 举报
回复
WIN2000管理员密码遗忘后的几种解决方法(整理)

第1招:输入法漏洞(现在的机子已经基本都无此漏洞,所以可行性并不高) 
一、使用文件类型编辑创建管理员用户
开机到登陆界面
 1.调出输入法,如全拼->帮助->操作指南,跳出输入法指南帮助文件
 2.右击"选项"按钮,选择"跳至url"
 3.在跳至URL上添上"c:\",其它的也可.
 4.帮助的右边会进入c:\
 5.按帮助上的"选项"按钮.
 6.选"internet"选项.会启动文件类型编辑框.
 7.新建一个文件类型,如一个you文件类型,在跳出的文件后缀中添上"you".确定.
 8.选中文件类型框中的"you"文件类型,点击下面的"高级按钮",会出现文件操作对话框.
 9.新建一种文件操作,操作名任意写,如"ppp"
 10.该操作执行的命令如下:
 C:\WINNT\system32\cmd.exe /c net user aboutnt 123456 /add
 C:\WINNT\system32\cmd.exe /c net localgroup administrators aboutnt /add 完成后退出
 11.将c:\的某个文件如"ppp.txt"改为"ppp.txt.you",然后双击打开这个文件.
 12.通常这个文件是打不开的,系统运行一会便没有了提示,但这时我们已经将用户aboutnt加上了,权限是管理员.
 13.返回,重新以aboutnt用户登录即可。
二、使用快捷方式创建管理员用户
 1-4步与第一种同。
 5.右击c:\下的任一文件或文件夹,如右击Winnt文件夹,创建它的快捷方式:"快捷方式 WINNT".
 6.右击"快捷方式 WINNT"文件->"属性"->"快捷方式"标签,将目标修改为"c:\winnt\system32\net.exe user aboutnt 123456 /add",起始位置修改为"c:\winnt\system32".确定退出."快捷方式 WINNT"文件的图标会由一个文件夹变成一个dos窗口.
 7.右击"快捷方式 WINNT",运行它,创建"aboutnt"用户8.重复6步,将目标修改为"c:\winnt\system32\net.exe localgroup administrators aboutnt /add",起始位置修改"c:\winnt\system32".确定退出.
 9.右击"快捷方式 WINNT",运行它,将"Aboutnt"用户加入了本地管理员组中.
 10.删除"快捷方式 WINNT"文件,返回,以以aboutnt用户登录即可.

第2招:屏幕保护程序
  屏幕保护程序有时作用是非常大的,使用它恢复被遗忘的管理员密码就是一个例子.
  使用了屏幕保护程序的办法,大家都知道,通常(注意,并不绝对),如果系统启动出现登录邀请框后15分钟不登录,win2000会启动屏幕保护程序logon.scr,位于c:\winnt\system32下,一个win2000标志会满屏跑. 我这次就对这个logon.scr做了手脚,因为logon.scr是个可执行文件,于是我先将logon.scr改名为logon.zqs,然后将c:\winnt下的explorer.exe复制到c:\winnt\system32下,改名为logon.scr,这一步需要我们拆下硬盘到其它机器上去操作,当然有其它的方法也行.
  重新启动机器,出现登录对话框后不登录,等待15分钟,屏幕保护程序启动,一个资源管理器出现了,目标定位在c:\下,下面的操作就简单了,就是使用输入洞的方法(看第一招),不再详说.

第3招
  利用LC破解SAM(此法要看你的密码的强壮度而定),或是把WINNT\SYSTEM32\CONFIG下的SAM文件删除(要到DOS下或把硬盘挂到别的系统上执行)

第4招(此法成功率似乎不高,根据本人实践)
  X:\Documents and Settings\Administrator”(X为Windows2000所在磁盘的盘符),将此文件夹下的 “Cookies”文件夹删除,然后重新启动电脑,即可以空密码快速登录Windows2000。

第5招 利用开机脚本(前提是可以以其它帐号进入系统)
  先建一个名为admin.bat的批处理文件,内容是:net user administrator 12345678这样就会把管理员帐号的密码改成12345678,然后:
 1.单击"开始"菜单->"运行",在打开框内输入"MMC",打开微软管理控制台(Microsoft Management Console,MMC).
 2.单击"控制台"菜单->"添加/删除管理单元...",在跳出"添加/删除管理单元"对话框内单击"添加"按钮.
 3.在弹出的"添加独立管理单元"对话框的"可用的独立管理单元"列表内选择"组策略",按下面的"添加"按钮.
 4.当系统询问使用哪一个组策略对象时,如果你要指派面向本地计算机,只在本地计算机执行的启动/关机脚本,请选择缺省的"本地计算机"组策略对象;.
 5.完成后依次关闭各对话框回到管理控制台,现在管理控制台上就有了一个相应的组策略对象树.
 6.在管理控制台左侧的控制台树窗格中,依次展开组策略对象->"计算机配置"->"Windows设置"->"脚本(启动/关闭)"节点,双击右侧详细资料窗格中的"启动"
 7.双击右侧详细资料窗格中的"启动"项目,在跳出的"启动属性"对话框中点击"添加"按钮,添加新的计算机启动脚本.
 8.一个启动脚本条目包括两方面的内容:脚本名和脚本参数).脚本名这里我们可以把先前建立的admin.bat这个文件的绝对路径填上去,.脚本的参数是可选的,可填可不填,看实际情况而定,我们这里不用理它t".
 9.这样就可以退出,退出时有弹出窗口,选保存 。
 10.然后重启计算机,用adminstrator帐号登录,密码为12345678
 注:此法还有多方面的用途,可利用脚本(偶对脚本不熟),也可利用批处理,看大家的灵活应用了。

第6招
  O&O Bluecon 2000是一款德国人开发的工具软件,它可以让你方便的修复被损坏的Windows NT/2000系统,与Windows 2000的恢复控制台差不多,唯一不同的是它不需要你输入密码就能够进入系统.这款工具最常用的功能可能就是修改本地管理员的密码了.
使用O&O Bluecon 2000修改本地管理员密码的步骤如下:
一.制作工具盘.
 (1)制作四张Windows2000安装启动盘,制作方法见本站的Winnt/2000重要软盘制作小全。
 (2)启动O&O BlueCon 2000软件的"O&O BootWizard",修改我们刚才制作的安装软盘(只修改第1张和第4张),共分四步.
 (3)第一步Select Boot Device询问你使用哪一种方式引导系统,是Floppy(即四张安装软盘)还是CD-ROM,我们在这儿选Floppy(4 disk required)这一项,按下一步;
 (4)第二步Select Options询问我们是不是创建Windows2000安装启动盘,因为我们刚才就创建了,因此不选,按下一步;
 (5)第三步Patch Disk 1和Patch Disk 4,会提示你依次插入第1张和第4张进行修改操作.按屏幕提示完成工具盘制作.
二.修改本地管理员密码
  这款工具与我前一款介绍的修改管理员密码的工具相同,只能够修改SAM中的本地管理员密码.
在使用O&O修改本地管理员的密码前,先介绍一下O&O支持的命令,共28个,你可以在"A:\>"提示符下使用"?"或"help"命令查看.这28个命令中比较重要的有:
backup:备份注册表
device:显示某一操作系统的硬件配置情况
edlin:一个文本编辑工具
passwd:修改密码命令
reboot:重新启动机器命令
regedit:编辑注册表命令
service:显示/启动/禁止服务命令
scopy或scp:文件复制命令,可以复制文件的安全属性
user:显示某一操作系统的用户
vmap:显示当前卷的信息
这些命令的参数与详细用法可以使用"命令 /?"的方式获得.
具体的修改本地用户的操作如下:
(1)将第1张软盘插入软驱中,重新启动机器,以软盘引导系统,按屏幕提示依次插入这4张盘,走完安装界面,最后,系统会提示: O&O Bluecon 2000 V2.0 Build 256 - English Keyboard (c) 2000 O&O Software GmbH. Allright reserved.
A:\>
(2)使用Passwd命令对SAM数据库账号的密码进行修改,Passwd命令的用法如下:
Passwd []
Passwd命令中Password参数是可选的,如果你不输入该账号的密码,那么该账号的密码将被清空(不建议这样).
如果你要将管理员Administrator的密码修改为123456,就可以这样使用:
A:\>Passwd Administrator 123456
回车后如果你当前系统中存在多个操作系统,系统会提示你要修改哪个操作系统的管理员密码.类似提示如下:
Please choose a system to logon
1. "Microsoft Windows 2000 Server" /fastdetect
2. "Microsoft Windows XP Professional" /fastdetect
3. "Microsoft Windows 2000 Recovery Cortrol" /cmdcons
选择一个合适的要修改的操作系统,我们这儿选1,即要修改Windows2000 server的管理员密码.一会儿如果系统提示"Password was successfully changed"就表示管理中的密码修改成功.如果你的O&O软件不是完全版而只是未注册版,那系统会提示管理员的密码是只读的,不能够进行修改.
(3)从软驱出取出软盘,重新启动系统,进入目录恢复模式,我们就可以使用新的管理员密码进入系统了.
这款软件最新版的下载地址是http://www.oosoft.com ;

第7招 利用ERD COMMANDER 2002软件
  该软件很好用的,用它做的启动光盘可以访问NTFS分区,还可以跳过管理员帐号修改密码,而且是仿XP界面,跟操作XP没多大分别。
  你可以开始->程序菜单里找到Locksmith,就可以改密码了(直接输入新密码即可)
Ejnstein 2004-08-12
  • 打赏
  • 举报
回复
你给的分好象少了点^_^
Ejnstein 2004-08-12
  • 打赏
  • 举报
回复
下载个 DreamPackPL
它可以绕过Windows的身份验证,是一个十足的原位入侵工具.
URL: http://www.d--b.webpark.pl/down/dreampackpl-2004-05-12.zip

希望不要做非法用途!
sandwich1981 2004-08-12
  • 打赏
  • 举报
回复
帮顶!!
jiaxz 2004-08-12
  • 打赏
  • 举报
回复
我也想知道。
jin0706 2004-08-12
  • 打赏
  • 举报
回复
你试试这个,我用它恢复过2000的密码
http://home.eunet.no/~pnordahl/ntpasswd/
介绍文章:
http://www.cnfan.net/Article_Show.asp?ArticleID=20
流光4.71的使用方法,这里有使用说明可以下载自己看一下:http://www.yeshack.com/jc/200508/2345.html 工具这种东西本身就是一把双刃剑,如果因为自己的站点密码太过简单而被攻破然后归罪于因特网上一些免费或共享软件的话,恐怕是有些目光短浅了 。管辖的系统存在漏洞而不自知的话,就算没被人‘干掉',也只是一种暂时的‘虚假安全'。 一、小榕流光使用的简单说明 要谈流光还真找不着感觉——在小榕的帮助文件里已经把软件的使用方法详尽无比地描述过了(强烈建议使用者使用前将帮助文件多读两遍)——我就说三个方面吧——高手完全可以略过的...... 1、 对某FTP主机一次完整的在线安全检测过程 A、选定主机:右键单击FTP主机选项,从弹出菜单中选择添加——将目标的IP地址填入,如"210.142.192.13"...... B、选定用户:右键单击该IP地址,可选添加(将想测试的用户名逐个加入)添加方案(可在方案中编辑希望测试的用户名列表)从列表添加(直接从字典文件中导入)及从SMTP主机导入(导入SMTP主机探测到的用户名),假设你想探测的用户名为quack,便直接在"添加"中填入quack。 C、选择字典: a、简单模式探测:在选项菜单条中对字典及简单模式设置做适当修正以适应本次测试要求,当然你也可以在面板上的单词小写、简单后缀等按钮直接选定。 b、标准模式探测:在"解码字典或方案"中选定某一字典(方案)。 D、调整设置:检查选项菜单栏中的系统设置、连接选项和探测选项,将本次测试的各种选项调整至最优。 E、开始探测:在"探测"菜单中选定"简单模式"或"标准模式",开始此次安全检测。 F、注意事项:由于流光的系统占用较高,最好不要再开其它应用程序;在在线检测时可能有时会出现假死机现象,这时你可以通过观察MODEM的RD与SD灯来判断程序是否正常运作。 2、密码字典的选用:在线探测相当耗时,所以一个合适的字典会大大降低你的"检测成本",流光里的工具菜单栏对生成适合自己使用的字典档是一个相当实用的工具——我个人觉得尤其值得使用的是"方案编辑工具",它能够在你锁定特定用户检测时发挥较大的作用,具体使用帮助文件中写得非常详细,我就不再多说了 ——当然流光里附带的XKEY也是一个相当不错的字典生成程序。 3、流光其实不仅仅是一个在线安全检测工具——而是一个"工具包",同时具有以下几个辅助功能 A、探测主机端口 B、探测主机类型 C、FINGER D、扫描POP3、FTP主机 E、验证主机用户 而其主要功能是对POP3、FTP、HTTP、PROXY主机进行在线密码安全检测。所以——一句话,功能强大,试过便知。 至于同样原理的在线密码破解软件国内流行的也并不少,如很早以前的emailcrack、wwwhack、网络刺客1 以及现在流传很广网络刺客2、Webcrack、Xavior等等,流光在很大程度上集成了这些软件的功能,但这些软件早期的产品也都缺乏IP隐藏或类似功能,而近期的Webcrack以及Xavior则都具备从代理服务器端进行探测的功能,我认为这应该是在线探测的一个方向——安全第一嘛——基于此想法,我对流光在探测中会留下的记录进行试验:对一位网管朋友的WINDOWS2000 Beta3 SERVER 英文版进行了一番测试,对其上已知的帐号进行密码强攻, 经探测得知其FTP端口是开放的,在未预先通知的情况下对其进行攻击,事后打电话询问其记录情况,在EVENT VIEWER里有如下信息:WARNING:The server was unable to logon the Windows NT account 'houxiourong' due to the following error: Logon failure: unknown user name or bad password.The data is the error code. 而甚至他告诉我,当我的攻击进行到一半时,他的主机上就弹出了The System log file is full.的信息提示框——失败的登陆次数太多以至于其默认为512K的记录文件被撑饱了!所以我要奉劝某些心怀叵测的人们——别做坏事...... 二、密码设置的基本常识及工具 1、有关口令的一些统计 A、数目:在UNIX系统里可以建立多于43,000,000,000,000,000个不同的口令,但如果仅仅组合10种主要 语言的字典,加上这些字的反向、大写、简单后缀等一些微小变形,仅能产生不到5,000,000个字......加 上一些俚语......也不会超出这个数量级。 B、国外某机构在对一个无约束环境的用户口令选择的调查中显示,只有1.4%的用户口令中含有控制符。 2、介绍几个工具 A、CrackLib 简介及应用举例 by JeffreyDong CrackLib 是什么? CrackLib: A ProActive Password Sanity Library By: Alec Muffett Address: alecm@crypto.dircon.co.uk CrackLib是一个可用于类UNIX系统下的函数库, 一般来说, 通常只使用其中的一个函数. :-) 它可以用于编写和passwd有关的程序中, 其基本思想是很简单的, 就是防止用户使 用过于简单, 容易被猜测出来或容易被一些工具搜索到的密码. 密码攻击是网络上最为常见的攻击手段. 随着国内计算机用户水平的提高, 有很多人学 会了使用工具搜索密码的方法, 由于某些原因, 含有被加密密码的文件会被某些用户获 取; 这时, 过于简单的密码就会成为攻击者的突破口. 网上有很多这方面的报道.(我的 一个朋友告诉我他曾用一个星期的时间算出了BTA一个管理员的密码. wow! :-P) 通过限 制用户使用不安全的密码, 可以提高你的系统的安全性. CrackLib的特点 CrackLib并不是一个可以直接运行使用的程序, 它是一个函数库, 你可以利用其中的函 数写自己的程序,或是加入其它程序中, 用来提高安全性. 比如, 你可以重写passwd, 使用户在选择密码时受到限制. CrackLib使用一个字典, 它查找字典以判断所选用密码是否是不安全的密码, 所以你也可 以加入其它信息, 使用自己的字典.比如, 加入公司的名称, 实验室墙上的单词等等潜在 的不安全密码. CrackLib的使用非常简单, 它可以被应用于很多地方, 只需加入简单的几行源码, 就可以 得到非常好的效果. CrackLib的安装 CrackLib可以很容易的在Internet上找到, 我现在使用的版本是2.7, 跑在我的i586/RedHat Linux和i386/Slackware Linux上. 如果你无法找到它的话, 赶紧去补一补如何在Internet 上查找特定的软件吧, 因为这是一项非常重要的基本功. CrackLib好象没有什么文档, 这也是GNU急需加强的地方. 但是它的安装非常简单, 只要按照 README文件 中所叙述的就可以了.如果你用的distribution中包含了这个包, 那它说不定已经 安装在你的机器上了,如RedHat 5.1等. :-) 需要注意的是, 不同版本中一些文件所处的目录位置不同, 你要先确定它们所处的位置. 比 如, 在RedHat 5.1中, 字典是在/usr/lib/中, 文件名为cracklib_dict.*, 而不是README中 所举例的/usr/local/lib/pw_dict.* 应用举例 这里我举一个很简单的例子, 试图用很短的篇幅来说明用法. char *FascistCheck(char *pw, char *dictpath); 这是CrackLib中最常用的函数. pw是用户选择的密码, 你要去验证它是不是不安全的. dictpath是字典所在路径, 注意, 要把文件名中"."之前的部分加上.以RedHat 5.1为例, 假设你已正确的安装了CrackLib 2.7和FireBird BBS 2.66M. 让我们来 看看如何把CrackLib加入BBS中去. :-) 首先, 改写bbs_src目录下的register.c: /* ----------- begin ---------- */ char *msg; /* ----------- end ---------- */ ...... while( 1 ) { getdata(0,0,"请设定您的密码 (Setup Password): ",passbuf,PASSLEN,NOECHO,YEA) ; if( strlen( passbuf ) < 4 || !strcmp( passbuf, newuser.userid ) ) { prints("密码太短或与使用者代号相同, 请重新输入\n") ; continue; } /* ----------- begin ---------- */ if (msg = (char*) FascistCheck(passbuf, CRACKLIBPATH)) { printf("请另选密码! (%s)\n",msg); continue; } /* ----------- end ---------- */ strncpy( newuser.passwd, passbuf, PASSLEN ); getdata(0,0,"请再输入一次你的密码 (Reconfirm Password): ",passbuf,PASSLEN,NOECHO,YEA); if( strncmp( passbuf, newuser.passwd, PASSLEN ) != 0 ) { prints("密码输入错误, 请重新输入密码.\n") ; continue; } passbuf[8] = '\0' ; strncpy( newuser.passwd, genpasswd( passbuf ), PASSLEN ); break; } begin和end注释所夹部分为改动处, 下同. 接着改写bbs_src目录下的userinfo.c: /* ----------- begin ---------- */ char *msg; /* ----------- end ---------- */ ...... getdata(i++,0,"请设定新密码: ",buf,PASSLEN,NOECHO,YEA); if( buf[0] == '\0' ) { prints("\n\n密码设定取消, 继续使用旧密码\n"); fail++; break; } strncpy(genbuf,buf,PASSLEN) ; /* ----------- begin ---------- */ if (msg = (char*) FascistCheck(buf, CRACKLIBPATH)) { printf("\n请另选密码! (%s)\n", msg); prints("\n密码设定取消, 继续使用旧密码\n"); fail++; break; } /* ----------- end ---------- */ getdata(i++,0,"请重新输入新密码: ",buf,PASSLEN,NOECHO,YEA); if(strncmp(buf,genbuf,PASSLEN)) { prints("\n\n新密码确认失败, 无法设定新密码。\n"); fail++; break; } 接着在bbs.h中加入: #ifndef CRACKLIBPATH #define CRACKLIBPATH "/usr/lib/cracklib_dict" #endif 注意这里是字典所处的位置. 最后改动bbs的Makefile: OS_DEF = -DLINUX -DTERMIOS CC = gcc CFLAGS = -O2 /* ----------- begin ---------- */ LIBS = -ltermcap -lbsd -lcrack /* ----------- end ---------- */ 然后make, make install就可以了. :-) 很简单, 不是吗? 注意:本段关于cracklib的说明转载于[网络工作室] B、Proactive Checking 这个程序能在输入口令时进行一系列的口令检查,这会对避免不安全口令出现于你的系统有帮助作用。它与一般的shadow和NIS(也就是yellow page)口令系统共同工作。 C、Shadow 这个程序取代了原来系统的口令保护机制,它将/etc/passwd文件中的口令信息转移到文件/etc/shadow中,还有一些如口令到期机制、允许16字符口令等功能。 D、Passwd+ 这是一个典型的增强型口令系统。 三、应有的措施及其基本知识 1、日志文件 大多数日志文件都是由系统一行接着一行写入的文本文件。比如sulog会记录用户使用su命 令试图进入系统的情况,在sulog文件尾部附加一条信息,以记录su命令是否被成功使用。不同版本的UNIX系统存放日志文件的目录不同,常见目录如下:/usr/adm 早期的UNIX系统/var/adm 较新版本的UNIX系统/var/log 用于Solaris\Linux\BSD等系统中在这些目录或其子目录下,你可以找到下列文件acct 或 pacct 记录每个用户使用过的命令aculog 拨出"猫"的记录lastlog 记录用户最后一次成功登陆时间及最后一次失败登陆时间loginlog 不良登陆记录messages 输出到主控台及由syslog系统服务程序产生的消息sulog su的使用情况 utmp 记录当前登陆的每个有户 utmpx 扩展的utmp wtmp 记录每一次用户登陆和注销的历史信息及系统开关信息 wtmpx 扩展wtmp vold.log 使用外部介质产生的错误 xferlog FTP存取情况 2、定期运行如crack之类的口令破解程序以检查系统中是否存在弱帐户。

6,849

社区成员

发帖
与我相关
我的任务
社区描述
Windows 2016/2012/2008/2003/2000/NT
社区管理员
  • Windows Server社区
  • qishine
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧