lorax
.
- Регистрация
- 26.11.18
- Сообщения
- 1.205
- Реакции
- 148
- Репутация
- 10
Не буду описывать известные методы обхода ОС Windows 7, 8, 10, идея которых состоит в загрузке с live-cd (usb) и замены файлов sethc.exe (для Windows 7) и utilman.exe (для 8,10) на cmd, потом создания нового пользователя и т.д., а напишу про несколько нестандартный способ, который действует в любой ситуации, в отличие от предыдущих. (бывали сложности с обходом пароля в Windows 10, то-ли из-за ебу...х проверок то-ли что, х/з). Незнаю, описан ли он в сети где-то, как-то показали мне хацкеры с опытом на одном из хакерских форумах PHDays))
Вуаля…вот такая метода.
На первый взгляд может показаться сложной, хотя если попробовать, то она намного проще и надежнее чем все остальные.
И еще пожеланицце - если кто знает еще какие методы нетривиальные, выкидывайте, не жмите)) Желательно методы по обходу паролей в других ОС, например в MacOS или Nix…
- Нужно все также вооружиться загрузочным диском либо флехой и молиться, чтобы не стоял пароль на Bios (UEFI), иначе танцы с бубнами и данные методы в топку))
- Загружаемся с live-cd (usb) и запускаем реестр (ну типа regedit в консоли или еще как хотите)
- Далее выбираем ветку HKEY_LOCAL_MACHINE и выбрать Файл->Загрузить куст (Load Hive) -> задаем любое имя
- Выбираем путь до System_Drive:\Windows\System32\config\SAM, где как я думаю и
дуракуновичку понятно, что System_Drive – это системный раздел взламываемой системы. - Пройти SAM\Domains\Account\Users\Names, выбрать имя пользователя, значение параметра Default – RID (уникальный идентификатор пользователя). Например RID встроенной учетки администратора 0х1F4 (000001F4).
- Редактируем параметр HKLM\SAM\Domains\Account\Users\RID\V
- Далее находим смещение 0хAC, в котором хранится длина NThash и если пароль установлен, то значение будет равно 14. Его меняем на 04.
- Далее выбираем подгруженный куст и делаем Файл->Выгрузить куст (Unload Hive)
- После перегружаемся и грузимся под этим пользователем без пароля.
- После того как наигрались в системе, возвращаем смещение 0xAC с 04 на 14 и опять вернется пароль.
Вуаля…вот такая метода.
На первый взгляд может показаться сложной, хотя если попробовать, то она намного проще и надежнее чем все остальные.
И еще пожеланицце - если кто знает еще какие методы нетривиальные, выкидывайте, не жмите)) Желательно методы по обходу паролей в других ОС, например в MacOS или Nix…