本文将介绍一种绕过Windows Server 2008 R2服务器的身份验证以及重置系统管理员密码的技术。(忘记密码手段)此技术几乎适用于所有的Windows系统,但必须具备以下两个前提之一。即我们可以对运行Windows服务器的机器进行物理访问,或当Windows Server 2008 R2运行虚拟化时可以访问hypervisor的管理接口。其实这并不是什么新奇的“黑客”技术,大多时候会被系统管理员用作忘记密码时的最后手段。但在某些情况下这种方法会带给你意想不到的惊喜。例如在渗透测试时当我们控制了hypervisor软件的管理面板时,这种访问将允许你像对物理访问一样控制虚拟机,包括使用引导磁盘和修改系统文件等。或者,你也可以在对主机进行某种物理访问时应用此技术。
hypervisor管理接口
https://baike.baidu.com/item/hypervisor/3353492?fr=aladdin
0x00 前言
今天闲来无事打算搭个域环境测试,结果好久不用的Windows sever 2008 R2 虚拟机的密码忘记了,想了半天也没想起来,看来这是上天叫我五一假期好好休养生息啊,奈何我躺在床上一想到密码就在耳边却想不起来抓耳挠腮的难受一想到我就是干这玩意的,要用专业来搞他果然我还是太菜了。。。脑袋里第一个浮现出来的就是..暴力破解.....我丢(睡一觉就想起来了)醒来后想了一下,如果以后再忘记密码想不起来肿么办呢
0x01 后续
后来想到过-shift粘滞键后门-不需输入,直接按5次shift键就可调用后门
有个小东西引起了我的注意,如果点击这个东东直接调用cmd那岂不是可以直接执行命令。
网上一查发现已经有很多师傅的资料了,谁叫自己太菜呢,在做做笔记吧
Utilman.exe是一个系统进程,为Windows辅助工具管理器程序,用于配置辅助功能选项,如放大镜和屏幕键盘。Utilman.exe的特别之处在于我们可以在登录系统之前执行它,通过点击Windows登录菜单左下角的“可访问性”按钮来完成此操作
0x02 重置Windows Server 2008 R2管理员密码
/Windows/System32
在/Windows/System32目录,我们可以找到一个名为“Utilman.exe”的可执行文件。我们使用cmd.exe程序来替换Utilman.exe程序。当替换成功后我们就可以通过点击“可访问性”按钮,来启动具有系统权限的cmd.exe而不再是Utilman.exe。这样我们就可以轻松的重置管理员密码,并使用管理员账号来登录系统了。
首先,我们将Utilman.exe程序重命名为Utilman.exe.old,将cmd.exe重命名为Utilman.exe
替换成功后,我们只需重启机器到Windows界面,然后单击登录屏幕上的辅助功能按钮。我们直接打开了一个命令行输入窗口:
直接修改administrator的密码进行登录Windows
net user administrator 1qaz2wsx.com
参考链接
https://www.freebuf.com/articles/system/145685.html
https://www.hackingtutorials.org/general-tutorials/bypass-authentication-windows-server-2008-r2/
0x03 总结
简单的作为一个经常忘记密码的小手段,在渗透测试中也可以作为一个突破点参考!
小编哪里有不周全的还请大佬们多多指教 不喜勿喷哈
本文始发于微信公众号(LemonSec):绕过Windows Server 2008 R2身份认证重置管理员密码
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论