<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 嵌入式系統(tǒng) > 設(shè)計(jì)應(yīng)用 > Linux下破解windows密碼最終秘籍

          Linux下破解windows密碼最終秘籍

          作者: 時(shí)間:2010-03-27 來源:網(wǎng)絡(luò) 收藏

          如果你有光驅(qū),如果你有進(jìn)入BIOS的權(quán)限,那么請(qǐng)你不要繼續(xù)看這篇文章了,去找一張XP光盤就可以了,想怎么搞,怎么搞。

          本文引用地址:http://www.ex-cimer.com/article/257990.htm

            我這里要談的問題是針對(duì)公司辦公電腦的。公司IT部門跟普通職員永遠(yuǎn)是一對(duì)矛盾。IT部門應(yīng)公司領(lǐng)導(dǎo)要求,或者自己管理方便,總是想盡辦法讓你擁有盡量少的權(quán)限。光驅(qū),軟驅(qū)就別想用了;BIOS是不會(huì)告訴你的(當(dāng)然大多數(shù)情況下,這個(gè)不是問題);C盤一定是NTFS格式的,boot.ini你就別去碰了,沒有希望的,C盤有沒有寫的權(quán)限還需要看IT部同事們的心情呢;封USB一般分兩種:物理端口貼封條,那叫人治,系統(tǒng)設(shè)置卡權(quán)限叫法制,相對(duì)來說前者比較陰險(xiǎn);用域控制器統(tǒng)一管理權(quán)限;還會(huì)用各種組策略卡你各種應(yīng)用程序執(zhí)行權(quán)限的……

            出于對(duì)自由的渴望,我們是絕對(duì)不會(huì)認(rèn)輸?shù)?hellip;…

            前段時(shí)間我寫過一篇John/bkhive/samdump,在SAM密的文章,是我的一個(gè)成功的案例,但是這不會(huì)絕對(duì)有用,因?yàn)槿绻鸅T的IT哥們把管理員設(shè)得足夠復(fù)雜和長(zhǎng),那么就沒轍了。這不,我換工作到新公司后就碰到了。讓John幫我辛苦的算了1個(gè)月后,我決定放棄使用這種方法了

            隨便google一下,你就會(huì)發(fā)現(xiàn)windowsxp提升權(quán)限的方法N多,但是大多數(shù)是無效的,而鋪天蓋地的文章也只是不負(fù)責(zé)任的抄來抄去:

            1.最著名的刪除SAM文件,正常情況下你是沒有辦法動(dòng)這個(gè)文件的。當(dāng)你化大力氣刪掉這個(gè)文件后,會(huì)發(fā)現(xiàn)系統(tǒng)會(huì)崩潰。汗一下吧…

            2.進(jìn)入帶命令行的安全模式,執(zhí)行net user admin 123 /add 類似的命令。sorry, 首先,普通用戶要進(jìn)入安全模式就是管理員的話,微軟就別混那么多年了;其次,普通用戶要能添加用戶,再讓他變成管理員的話,微軟照樣不用混了。汗第二下吧…

            3.運(yùn)行各種能探測(cè)windows的rootkit工具。又是一個(gè)雞生蛋,蛋生雞的問題。能成功運(yùn)行這些工具的前提一般是你有管理員權(quán)限;要是有管理員權(quán)限,你TMD還需要這個(gè)?汗第三下吧…

            4.寫個(gè)bat文件 ,上書一下代碼:

            net user admin 123 /add

            net localgroup administrators admin /add

            代替logon.scr, magnify.exe等系統(tǒng)程序。

            這個(gè)有點(diǎn)靠普,但是執(zhí)行起來也有難度。一來,windows對(duì)這些文件是保護(hù)的,你沒有辦法修改,刪除,或者重命名,即使你把硬盤拆下來放到另外一臺(tái)windows的機(jī)器上也一樣。但是本文的方法是基于這個(gè)的。

            聲明一下,這不是我獨(dú)創(chuàng)的,思想方法來源于互聯(lián)網(wǎng),我只是通過實(shí)踐證明了它的可行性,讓我們?cè)诠旧习嗟淖杂啥肥繙p少彎路而已。

            好了,開始吧:

            1. 準(zhǔn)備好用戶添加腳本。用寫字板寫下如下內(nèi)容,并將文件名改成magnify.bat

            @net user admin /del

            @net user young001 123456 /add

            @net localgroup administrators young001 /add

            @exit

            上述第一行會(huì)把a(bǔ)dmin用戶刪除,避免如果它存在影響后面兩行的執(zhí)行,如果不存在也不會(huì)影響后面兩行的執(zhí)行;第二行添加名為admin的帳戶,密碼設(shè)為123456;第三行將admin帳戶加入到administrators用戶組下;第四行退出

            2. 將文件magnify.bat轉(zhuǎn)化為exe格式。請(qǐng)你不要直接改后綴名,那樣不能運(yùn)行的。有一個(gè)工具叫bat2exe,可以轉(zhuǎn)化:bat2exe 里面有,兩個(gè)文件,bat2com.exe和com2exe.exe文件。分別用下面命令:

            bat2com magnify.bat //生成magnify.com文件

            com2exe magnify.com //生成magnify.exe文件

            bat2exe工具是一個(gè)16位程序。如果上面連接無法下載,請(qǐng)google之 3.替換文件:將上面生成的magnify.exe文件替換C:WINDOWSsysten32magnify.exe文件。其實(shí)這個(gè)是放大鏡程序,替換前,請(qǐng)確保先將原始magnify.exe備份好,以便用完后能夠替換回去,否則以后你的放大鏡程序就用不了了。

            這個(gè)是這里最難的部分。再次重申,如果你有光驅(qū),軟驅(qū),USB,BIOS等資源,請(qǐng)你用windowsXP光盤這個(gè)方便的方法,別走遠(yuǎn)路了。我是將硬盤拆下,放到系統(tǒng)下替換的(順便用到NTFS3g程序使得對(duì)NTFS可寫,這里用到的Linux下Mount windows分區(qū),修改文件等知識(shí)不在本篇主題以內(nèi),就不討論了。如果你需要,可以問我)。你也可以用其他辦法,但是硬盤是拆定了,要不然沒轍;另外一個(gè)系統(tǒng)確定別用WindowXP,因?yàn)檫@樣不會(huì)成功。

            4.運(yùn)行magnify.exe.啟動(dòng)XP到登錄界面,按Ctrl+U,彈出輔助工具對(duì)話框,上面有兩個(gè)程序可選,放大鏡程序和屏幕鍵盤程序。選放大鏡,點(diǎn)擊運(yùn)行。然后你就可以用帳戶admin密碼123456登錄。

            恭喜,系統(tǒng)就是你的了。記得將原來的放大鏡程序替換回去

            這里只是我的成功方法,但是過程一定不是唯一的。比如替代程序不一定就是放大鏡程序,你也可以用屏幕鍵盤程序。文件替換的過程就更加天馬行空了,完全在于你的創(chuàng)造力了。(發(fā)布者:Chiying)

          linux操作系統(tǒng)文章專題:linux操作系統(tǒng)詳解(linux不再難懂)

          linux相關(guān)文章:linux教程




          關(guān)鍵詞: 破解 Linux Windows 密碼

          評(píng)論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();