Сегодня расскажу как сбросить пароль windows не использую сторонних программ. На самом деле все очень просто, для того чтобы сбросить пароль (изменить его), вам понадобиться только или .

Описанный мною метод не является каким то секретом, это скорее “дыра” в операционной системе, которую, думаю, обязательно прикроют. Но пока не прикрыли, пользуемся!

И так, для начала давайте я объясню что мы будем делать. В операционной системе Windows есть такая замечательная функция как “. Вызывается она если 5 раз нажать клавишу Shift . Попробуйте…

После пятикратного нажатия на клавишу Shift запускается функция ““. Сама функция нас не интересует. Нас интересует возможность вызова программы пятикратным нажатием клавиши Shift .

Так вот, к чему я клоню. Нужно сделать так, чтобы при пятикратном нажатии клавиши Shift запускалась командная строка вместо функции “залипания клавиш “. А как это сделать читаем дальше…

Как я уже писал в самом начале, нам понадобится диск с Windows или загрузочная флешка. Вставляем, загружаемся и выбираем “Восстановление системы

Дожидаемся поиска установленной Windows, проверяем на каком диске она установлена (в моем случае это диск D), выделяем и жмем “Далее

В параметрах восстановления выберите пункт “Командная строка

Откроется командная строка. Отлично!

В командной строке введите следующую команду:

copy D : \ Windows \ System32 \ sethc . exe D : \

и нажмите Enter. Если все ввели правильно должны увидеть следующее

Таким образом мы сохранили файл sethc.exe который как раз и запускается при пятикратном нажатии клавиши Shift , на диск D:\. Теперь нужно файл запуска командной строки подменить на файл запуска восстановления системы. Для этого введите следующую информацию:

copy D:\Windows\System32\cmd.exe D:\Windows\System32\sethc.exe

после чего нажмите клавишу Enter и удостоверьтесь в том, что команда отработала успешно

Очень хорошо, закрывайте окно командной строки и жмите кнопку “”

Когда загрузится Windows и вы увидите экран приветствия с предложением ввести пароль пользователя, нажмите пять раз клавишу Shift . Откроется окно командной строки

Причем открыто оно с максимальными правами! Теперь осталось сменить пароль. Пользователя у меня зовут User , поэтому команда смены пароля будет следующей

В этой статье мы поговорим об интересном трюке в ОС семейства Windows, позволяющем выполнить любую команду с правами системы прямо на экране входа в Windows до прохождения процедуры авторизации. Данную процедуру, естественно, можно использовать в благих целях (например для быстрого сброса пароля администратора), но также ею могут воспользоваться злоумышленник, который после получения доступа к вашей системе, может оставить себе подобную консоль доступа, которую достаточно сложно детектировать. Сразу оговоримся, что это не классическая уязвимость или дыра, а просто кривизна архитектуры Windows.

Методика хака заключается в использовании функционала “Sticky Keys” (функция активации залипания клавиш, включаемая при пятикратном нажатии клавиши в Windows). Подменив исполняемый файл Sticky Keys — sethc.exe на любой другой файл, можно добиться того, чтобы вместо запуска утилиты включения залипания клавиши, запускалась нужная программа. Попробуем с использованием подобной методики запустить окно командной строки прямо на экране входа в Windows.

Методика подмены файл следующая (если система установлена в другой раздел, отличный от C:, подкорректируйте команды):

  1. Сделаем резервную копию файла, скопировав его в корень диска C: copy c:\windows\system32\sethc.exe c:\
  2. Заменим файл sethc.exe файлом командной строки, copy /y c:\windows\system32\cmd.exe c:\windows\system32\sethc.exe

Еще один способ применения хака – установка отладчика для sethc.exe, это можно сделать командой:

REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe" /v Debugger /t REG_SZ /d "C:\windows\system32\cmd.exe"

Затем перезагружаем систему и на экране входа в Windows пять раз нажимаем клавишу SHIFT, в результате чего запускается окно командной строки, которым мы заменили программу sethc.exe. Вся прелесть в том, что командная строка запускается с правами SYSTEM, тем самым мы получаем полный доступ к компьютеру и можем запустить что угодно, хоть оболочку Explorer!

Эта достаточно старая дыра в системе безопасности Windows, когда разнообразные системные приложения запускаются не из под ограниченной учетной записи, а из-под всемогущей SYSTEM. Подобный трюк будет работать и в Windows 7 и в Windows Server 2008 R2 и в Windows 8 Consumer Preview. И что особенно интересно, он сработает даже при терминальном подключении к серверу по RDP сессии (скрин ниже)!

Диапазон применения подобной методики подмены системных исполняемых файлов достаточно широк. Обезопасить свою систему можно, отключив залипание клавиш Sticky Keys на компьютере (это можно сделать через панель управления).

Сброс забытого пароля в Windows является очень востребован, так как после того как был успешно забыт пароль переустанавливать систему не очень хочется, да и времени нет. Поэтому будем пытаться, нет не вспоминать и не подбирать пароль, а просто заменим его на другой. Вообще существует несколько способов сбросить или заменить пароль, это с помощью:

  1. Утилит, программ (Offline NT Password and Registry editor);
  2. С помощью реестра (Включение учетной записи Администратора или правка пароля);
  3. С помощью подмены системных файлов (Нечестный способ, неправильный).

Во всех способах необходимо загрузится с загрузочного диска или диска восстановления системы. Я рассмотрю только третий вариант так как он является самым простым и быстрым, как мне кажется.

Смысл данного способа, получить доступ к консольной строке, при открытом окне запроса пароля пользователя (авторизации).

Итак в разных операционных системах разные меню и внешний вид, а принцип один и тот же, перезагружаем компьютер грузимся с диска восстановления, запускаем командную строку, и первое что нужно сделать это выяснить где у нас установлена система, а точнее папка WINDOWS на каком диске, как правило по умолчанию C или D, команда "DIR" поможет просмотреть список файлов и папок на диске.

Сброс пароля Windows 7

Здесь мы будем подменять файл sethc.exe (утилита отвечает за залипание клавиш, зажмите и держите долго Shift - появилось окно сообщения вот это оно).

sethc.exe

copy с:\windows\system32\sethc.exe с:\

Заменяем файл sethc.exe на cmd.exe (консольная строка)

copy с:\windows\system32\ cmd .exe с:\windows\system32\sethc.exe

Все. После перезагрузки. Нажимаем много кратно клавишу Shift и у нас должна запустится Командная строка, осталось только заменить пароль нашей учетной записи

net user пользователь пароль

Если имя пользователя состоит не из одно слова, то необходимо вписывать его в двойных кавычках.

Все пароль сменен, осталось только вернуть все вспять. также грузимся с диска восстановления запускаем командную строку и выполняем команду

copy с:\sethc.exe с:\windows\system32\sethc.exe

Сброс пароля Windows 8

Здесь нужно заменять уже другой файл Utilman.exe эта утилита отвечает за запуск вспомогательных инструментов. Находится в левом нижнем углу на экране авторизации пользователя.

Итак проделываем все тоже самое что и в семерке только.

Делаем резервное копирование файла Utilman.exe

copy с:\windows\system32\utilman.exe с:\

Заменяем файл

copy с:\windows\system32\ cmd .exe с:\windows\system32\utilman.exe

Перезагрузки, дожидаемся окна запроса пароля пользователя, нажимаем на кнопку в левом нижнем углу экрана, вуаля у нас открылась командная строка.

Ну теперь меняем пароль.

net user пользователь пароль

Не забываем вернуть все на место как было.

copy с:\utilman.exe с:\windows\system32\utilman.exe

  1. Выполнить->control userpasswords2
  2. Выбрать пользователя
  3. Убрать галочку "Требовать ввод имени пользователя "
  4. Применить и два раза ввести ваш текущий пароль.

Восстановление (сброс) пароля в Windows 7 и 8

Функционал залипания клавиш в Windows позволяет злоумышленнику вызвать командную строку с привилегиями администратора.

Исследователь под псевдонимом carnal0wnage опубликовал в своем блоге простой способ получения административных привилегий в Windows 7, Windows 8 и Windows Server 2008 R2 путём вызова системного шелла перед авторизацией в Windows.

Метод очень простой: нужно предварительно заменить в системе файл sethc.exe на файл cmd.exe .

copy /y c:\windows\system32\cmd.exe c:\windows\system32\sethc.exe

Тогда при пятикратном нажатии Shift перед авторизацией в Windows запускается системная оболочка, в которой можно спокойно выполнять любые команды. Данный метод может быть полезен злоумышленнику\ислледователю)), который получил физический доступ к чужому компьютеру и хочет поработать с правами администратора.

Наиболее опасным в данной уязвимости является то, что командную строку с административными привилегиями можно вызвать даже в интерфейсе авторизации. С помощью открывшейся командной строки пользователь может ввести команду Explorer и получить доступ к графическому интерфейсу системы с повышенными привилегиями.

Для эксплуатации данной уязвимости злоумышленник должен получить физический доступ к компьютеру .

Как вариант, способ можно использовать для смены забытого пароля в системе Windows 7. Заменить файлы в системе можно без авторизации в Windows, если примонтировать диск c Windows к Linux-системе.

cp /mnt/sda3/Windows/System32/cmd.exe /mnt/sda3/Windows/System32/sethc.exe

Функция залипания клавиш (Sticky Keys) предназначена для пользователей, которым трудно нажимать две клавиши одновременно. Для активации этой функции нужно пять раз нажать Shift, тогда запускается соответствующий файл sethc.exe . Это действует даже до того, как пользователь ввёл пароль в Windows. Если заменить этот файл на cmd.exe , то запустится шелл с правами администратора.

Сброс пароля Windows 8

Вместо sethc.exe в 8ке используется Utilman.exe . Находится в левом нижнем углу на экране авторизации пользователя.

Делаем копию файла Utilman.exe и заменяем его:

1)copy с:\windows\system32\utilman.exe с:\

2)copy с:\windows\system32\ cmd .exe с:\windows\system32\utilman.exe

Перезагружаем, дожидаемся окна запроса пароля, нажимаем кнопку в левом нижнем углу экрана. cmd открылась.

Меняем пароль

net user пользователь пароль

Возвращаем файлы на место:

copy с:\utilman.exe с:\windows\system32\utilman.exe