Что я могу сделать, если я забыл свой пароль Windows?


167

Я получил совершенно новый компьютер с Windows 7, установил операционную систему, создал одну учетную запись и забыл пароль. Что я могу сделать?

Внешнего компакт-диска нет, операционная система загружается откуда-то из машины.

Я уже пытался запомнить пароли и попробовал всех кандидатов со всеми возможными комбинациями заглавных букв, num lock и т. Д.


4
Для решения конкретной проблемы машин без CD / DVD приводов: вместо этого можно создать загрузочную флешку. Вполне вероятно, что некоторые из упомянутых ниже пакетных решений предоставляют явную поддержку для этого. Если это не удастся, вы можете позаимствовать или купить USB DVD-привод и загрузиться с него.
Гарри Джонстон

Вы изменили детали внешнего CD или что-то еще? Потому что это было бы полезно узнать, прежде чем все ответили.
cutrightjm

1
Попробуйте поставить заглушки. Затем повторите все ваши комбинации. Может быть, вы включили его, но не поняли.
Brok3n

1
Если у вас нет ни компакт-диска, ни USB-накопителя, вы можете обратиться к этому трюку, но он включает слишком много шагов. Если у вас есть USB-накопитель, все может быть намного проще, и вы можете установить Offline NT Password & Registry или Hiren's BootCD на USB с помощью Rufus, затем загрузите компьютер с USB, и вы сможете сбросить пароль.
Durfee

Ответы:


145
  1. Если у вас есть Ubuntu Live CD, вы можете сбросить его с помощью chntpwприложения
  2. Вы можете использовать Bart's PE + Password Renew для восстановления пароля
  3. Вы можете использовать Offline NT Password Editor для сброса пароля.

Подробные инструкции по использованию любого из 3 доступны здесь .


этот ответ должен был получить чек. если это не так, значит, вы искали восстановление, а не сброс. это занимает намного больше времени и включает в себя радужные таблицы или lophtcrack с syskey и дампами реестра ... далеко за рамками вопроса суперпользователя, но у вас есть отправная точка для некоторых запросов Google
RobotHumans

19
Чтобы расширить комментарий aking1012, пользователи должны помнить, что сброс пароля Windows приводит к полной потере всех зашифрованных файлов и данных. Большую часть времени это не имеет большого значения, но это может быть.
Гарри Джонстон

@HarryJohnston Пароль можно сбросить, не теряя доступа к зашифрованным данным (файлам, сертификатам и т. Д.), Используя метод передачи хэша. Смотрите описание здесь . Я не мог найти готовый инструмент, чтобы сделать это прямо сейчас, поэтому я просто пишу комментарий.
Давид Балажич

@ DavidBalažic: это, похоже, только AD, поэтому не применимо к большинству домашних пользователей.
Гарри Джонстон

54

Если вы можете найти загрузочный диск Microsoft ERD 6.5 или 7.0 , он может сбросить пароль Windows 7. Он должен соответствовать битовой версии для работы, 32 или 64-битной Windows 7.

Загрузочный диск ERD (Emergency Repair Disc) является частью DaRT (Diagnostic and Recovery Toolset), который является частью MDOP (Microsoft Desktop Optimization Pack). Они не доступны для общественности, но их можно найти.

В настоящее время ERD выпускается в пяти версиях:

  • 5.0 для XP
  • 6.0 для Vista
  • 6,5 или 7,0 для Windows 7
  • 8.0 для Windows 8, 8.1
  • 10.0 для Windows 10

MSDaRT

Есть альтернативный метод для Windows 7 ; все, что вам нужно, это либо установочный диск Windows 7, либо диск восстановления системы, либо раздел WinRE на жестком диске.

Используйте F8или загрузитесь с диска. После загрузки RE выберите «Восстановить компьютер», затем загрузите командную строку и выполните эти две команды. Второй командой вы получите приглашение перезаписать; скажи да".

copy c:\windows\system32\sethc.exe c:\

copy c:\windows\system32\cmd.exe c:\windows\system32\sethc.exe

Перезагрузите компьютер. Когда вы дойдете до экрана входа в систему, нажмите Shiftклавишу пять раз. Откроется командное окно. Введите следующее:

net user   (введите имя учетной записи) (введите любой пароль)

и нажмите Enterклавишу, и когда будет предложено перезаписать, введите «Да», нажмите Enterклавишу еще раз, закройте командное окно и войдите в систему с новым паролем, который вы только что создали.

После этого вы можете захотеть вернуть оригинальный файл липкого ключа на место, поэтому загрузите свой ПК с восстановительного компакт-диска или USB, который вы использовали ранее, и в окне командной строки введите следующее:

copy c:\sethc.exe c:\windows\system32\sethc.exe

нажмите Enter, затем, когда будет предложено перезаписать, введите «Да» и Enterснова нажмите клавишу, затем закройте окно и перезагрузите компьютер.

Или, если вы предпочитаете сторонний взломщик паролей, вот хороший «протестированный с NT3.5 до Windows 8.1, включая серверные версии, такие как 2003, 2008 и 2012. Также поддерживаются 64-битные окна».


3
Между этим и программой linux, которая удаляет пароль ... Я удивлен, что Microsoft не может найти способ предотвратить эти эксплойты, если они утверждают, что имеют защиту уровня предприятия ... хотя я предполагаю, что можно утверждать, что физические средства управления доступом всегда требуется.
MetaGuru

8
@ioSamurai Сброс пароля приводит к потере всего, что хранится в защищенном хранилище (сертификаты и т. д.), и, как вы сказали, 3-й закон компьютерной безопасности: «Если у злоумышленника неограниченный физический доступ к вашему компьютеру, это уже не ваш компьютер "
Скотт Чемберлен

9
Я только что понял ... ты получил этот скриншот из Википедии, и я загрузил его в Википедию, как 4 года назад. Круг (интернет) жизни!
nhinkle

2
Работал как шарм, однако я не смог изменить пароль с помощью команды net user. Я смог активировать учетную запись администратора, а затем войти через нее с помощью этой командыnet user administrator /active:yes
Cosco Tech

1
Для меня диск восстановления системы не позволял изменять пароль администратора, поскольку он запрашивал диск восстановления на USB или дискете, а не на DVD. Использование диска восстановления системы или запуск командной строки после восстановления системы не позволили заменить sethc.exe на cmd.exe трюк / хак. Используя Linux Rescue CD (4.8.2), я не смог смонтировать диск - раздел GPT - утилиты ntfs-3g gparted sfdisk должен работать с GPT, но это не так. В конечном итоге работа DID заключалась в последовательности восстановления системы (не нужен компакт-диск) в лог-файле вида с конца (открывается в блокноте). Затем откройте файл - перейдите к cmd.exe - копировать - вставить - перезаписать sethc.exe.
16:32

27

Запустите Ophcrack LiveCD, чтобы попытаться взломать пароль, при условии, что у вас достаточно простой буквенно-цифровой пароль.


2
Я не думаю, что смогу повысить или понизить этот ответ, потому что он кажется пустой тратой времени по сравнению с простыми настройками пароля и его установкой при загрузке в Windows.
Натали Адамс

18
@ Натан, имейте в виду, что сброс пароля приводит к потере доступа ко всем зашифрованным файлам и данным.
Гарри Джонстон

У меня был очень ограниченный успех с Ophcrack. Однажды это сработало для меня, когда я помогала подруге, у которой был очень простой пароль (это было только ее имя, за которым следовал номер). С достаточно надежным паролем, это не очень хорошо работает.
Чарльз Бердж

24

Offline NT Password Editor

Offine NT Password & Registry Editor работает в основном так же, как PC Login Now, поскольку он удаляет ваш пароль Windows вместо его восстановления. Затем вы можете просто войти в свою учетную запись без ввода пароля.

источник


13

Возьмите копию unetbootin отсюда . Установите NTpasswd на флешку. Запустив NTpasswd с флешки, вы сможете сбросить пароль на компьютере, чтобы он был пустым. Это довольно легко использовать.


10

Используйте этот загрузочный диск для загрузки ПК с ОС Windows операционки , чтобы вымарать с LOCALпользователем паролей учетных записей, ENABLEили DISABLEлокальных учетных записей пользователей и т.д.

Вы можете использовать это, если вы забыли LOCALпароль своей учетной записи пользователя Windows, вы выполнили заводскую настройку / сброс в вашей операционной системе Windows, и у учетной записи есть пароль, который вы не знаете, что это такое, и тому подобное так что вы можете войти в Windows под учетной записью БЕЗ пароля, чтобы войти, а затем установить пароль с панели управления Windows и т. д. на то, что вы знаете позже.


КРАТКИЕ ШАГИ

  1. Загрузите файл образа загрузочного диска

  2. Запишите файл образа загрузочного диска на носитель (например, USBили CD), чтобы загрузить с него ПК, а не жесткий диск или Windows.

  3. Поместите только что сожженный носитель загрузочного диска в ПК, а затем дайте команду компьютеру загружаться с него, а не с внутреннего жесткого диска с установленной Windows.

  4. Следуйте инструкциям из приведенного ниже раздела, помеченным INSTRUCTIONS ONCE BOOTED TOдля выбора параметров и т. Д., Чтобы включить существующие локальные учетные записи Windows и / или очистить пароль учетных записей и т. Д.


Основная информация

Ресурс: http://pogostick.net/~pnh/ntpasswd/bootdisk.html

Автономный редактор паролей и реестра Windows, загрузочный диск / CD

Я собрал образ компакт-диска или USB-накопителя, на котором есть вещи, необходимые для сброса паролей в большинстве систем.

Загрузочный диск должен поддерживать большинство более обычных дисковых контроллеров, и он должен автоматически загружать большинство из них. Поддерживаются клавиатура PS / 2 и USB.

Более или менее протестированы с NT3.5 до Windows 8.1, включая серверные версии, такие как 2003, 2008 и 2012. Также поддерживаются 64-битные окна.

ОПАСНОСТЬ УБИТ РОБИНСОН!

Если пароль сбрасывается на пользователях, которые имеют зашифрованные EFS файлы, а система XP или новее, все зашифрованные файлы для этого пользователя будут НЕЗАКАЗАНЫ! и не может быть восстановлен, если вы не помните старый пароль снова. Если вы не знаете, есть ли у вас зашифрованные файлы или нет, скорее всего, у вас их нет. (за исключением, может быть, в корпоративных системах)

Пожалуйста, ознакомьтесь с разделом часто задаваемых вопросов и историей версий ниже, прежде чем отправлять мне вопросы по электронной почте. Спасибо!


Скачать Bootdisk

Ресурс: http://pogostick.net/~pnh/ntpasswd/bootdisk.html

Скачать

Примечание. Некоторые ссылки могут быть сторонними.

Релиз CD, см. Ниже о том, как использовать

  • cd140201.zip (~ 18 МБ) - образ загрузочного компакт-диска.

  • usb140201.zip (~ 18 МБ) - файлы для установки через USB

Предыдущий выпуск:

  • cd110511.zip (~ 4 МБ) - образ загрузочного компакт-диска.

  • usb110511.zip (~ 4 МБ) - файлы для установки через USB

Файлы внутри USB-архива точно такие же, как на компакт-диске. Ниже приведены инструкции по загрузке USB-диска.

Выпуск дискеты (больше не обновляется), смотрите ниже о том, как их использовать

  • bd080526.zip (~ 1.4M) - образ загрузочного диска
  • drivers1-080526.zip (~ 310K) - Драйверы дисков (в основном PATA / SATA)
  • drivers2-080526.zip (~ 1.2M) - Драйверы дисков (в основном SCSI)

Предыдущие версии иногда можно найти здесь (также мой сайт)

ПРИМЕЧАНИЕ. Версии до 0704xx повредят диск на VISTA / win7 / 8!

Обратите внимание, что загрузочный диск содержит криптографический код, и что может быть незаконным повторный экспорт из вашей страны.


КАК ПОЛЬЗОВАТЬСЯ

Ресурс: http://pogostick.net/~pnh/ntpasswd/bootdisk.html

Как пользоваться?

Пожалуйста, прочитайте walthrough (теперь немного устаревший, извините) и FAQ перед тем как отправить мне вопросы

Если у вас есть CD или USB, все драйверы включены.

обзор

  1. Загрузите машину с компакт-диска или USB-накопителя.
  2. Загрузка драйверов (обычно автоматическая, но возможна ручная выборка)
  3. Выбор диска, укажите, на каком диске находится система Windows. По желанию вам придется загружать драйверы.
  4. PATH выберите, где на диске находится система? (сейчас обычно автоматический)
  5. Выберите файл, какие части реестра загрузить, в зависимости от того, что вы хотите сделать.
  6. Сброс пароля или другое редактирование реестра.
  7. Пишите обратно на диск (вас спросят)

НЕ ПАНИКА !! - На большинство вопросов обычно можно ответить с ответом по умолчанию, который указан в [скобках]. Просто нажмите Enter / Return, чтобы принять ответ по умолчанию.

Краткое руководство и инструкции теперь на отдельной странице! но довольно старый .. надеюсь сделать новый ..

Что может пойти не так?

Что ж. На самом деле много вещей. Но большинство проблем типа «не может найти» что-то. И тогда ничего не происходит.

Также см. FAQ для помощи с общими проблемами.


ИНСТРУКЦИИ, РАЗОБРАЛИСЬ К

Возможно, лучше всего распечатать эту инструкцию, а затем следовать этой печатной копии - и распечатать из версии, указанной на URL-адресе ресурса веб-сайта, возможно, на тот случай, если они обновят что-то с ее помощью после моего поста здесь.

Это подробное описание, которое объясняет, какие параметры выбрать после того, как загрузочный диск начнет загружаться, чтобы найти и указать на внутренний жесткий диск и выбрать текущие объекты ОС Windows, чтобы очистить ЛОКАЛЬНЫЕ учетные записи пользователей в этой ОС Windows на жестком диске.

Поначалу эта часть может показаться сложной или сложной, но просто позвольте загрузочному диску загрузиться и пролистайте экран, пока он не предложит или не ждет, пока вы не скажете ему, что делать. Ознакомьтесь с этими инструкциями и просто выберите соответствующие параметры в соответствии с инструкциями - это должно иметь смысл, поэтому просто прочитайте их, пока не получите их.


Как правило, вы будете. , ,

а. выберите раздел диска Windows на жестком диске, который проверяет загрузочный диск

б. из списка имен пользователей, которые он находит, введите имя учетной записи, которую вы измените (например, администратор, jsmith и т. д.)

с. из следующего списка он сообщит вам, отключена ли учетная запись, истек ли срок ее действия и т. д., чтобы вы знали, что вам нужно изменить, чтобы сбросить его, чтобы обеспечить возможность последующего входа в него при загрузке обратно в Windows.

д. На следующем экране вы хотите разблокировать учетную запись, очистить пароль учетной записи или установить учетную запись в качестве локального администратора (варианты 1, 3 и 4).

  • я. вам может понадобиться сделать шаг "г". один раз за действие, а затем снова выберите имя пользователя учетной записи для следующего действия, если требуется более одного действия (например, пустой пароль, разблокировка учетной записи и т. д.)

  • II. Я просто хотел бы не задавать пароли здесь и делать это через панель управления Windows, как только вы войдете в Windows с пустым паролем в качестве администратора и т. Д.

е. убедитесь, что вы выбрали «Y», чтобы сохранить изменения, а затем, когда компьютер перезагрузится, дайте ему перезагрузиться в Windows, а затем войдите в систему с пустым паролем учетной записи, которую вы изменили с помощью загрузочного диска.


Если это не сработает, загрузитесь с загрузочного диска и сделайте это снова, возможно, вы не выбрали какой-либо вариант, поэтому он не сделал то, что ожидал. Так как вы все равно стираете этот жесткий диск на заводе-изготовителе, не должно быть большой опасности потерять что-либо или повредить что-либо, так как тогда вы просто заново восстановите / восстановите заводские настройки снова.

Ресурс: http://pogostick.net/~pnh/ntpasswd/walkthrough.html

Offline NT Password & Registry Editor, Walkthrough

2014, NOTE: This is now a bit old, some are the same, some look a bit different..

The following is a walkthrough of using the CD to reset one user (admin) on a test Vista computer.

Insert the CD and convince your BIOS that it should boot from it. How to boot from a CD varies from computer make to computer make, so I cannot help you much. Some BIOS shows a boot device select menu if you press ESC, F8, F11 or F12 or something like that during the self test. (some even tell you on the screen what to press)

If it boots, you should see this:

  ISOLINUX 3.51 2007-06-10  Copyright (C) 1994-2007 H. Peter Anvin



***************************************************************************   *                                                                         *   *  Windows NT/2k/XP/Vista Change Password / Registry Editor / Boot CD     *   *                                                          
*   *  (c) 1998-2007 Petter Nordahl-Hagen. Distributed under GNU GPL v2       *   *                                                        
*   * DISCLAIMER: THIS SOFTWARE COMES WITH ABSOLUTELY NO WARRANTIES!          *   *             THE AUTHOR CAN NOT BE HELD RESPONSIBLE FOR ANY DAMAGE       *   *             CAUSED BY THE (MIS)USE OF THIS SOFTWARE
*   *                                                                         *   * More info at: http://pogostick.net/~pnh/ntpasswd/                       *   * Email       : pnh@pogostick.net                                         *   *                                                                         *   * CD build date: Sun Sep 23 14:15:35 CEST 2007                            *   ***************************************************************************

  Press enter to boot, or give linux kernel boot options first if needed.   Some that I have to use once in a while:   boot nousb       
- to turn off USB if not used and it causes problems   boot irqpoll        - if some drivers hang with irq problem messages   boot nodrivers      - skip automatic disk driver loading

  boot: Usually just press enter here. If you have linux knowledge, you can tweak kernel options if you need/like.

Then it boots and outputs a lot of kernel messages about your hardware and such.. most if not all are nothing to worry about.


  Loading vmlinuz..................   Loading scsi.cgz.........................

  Loading initrd.cgz..........   Ready.   Linux version 2.6.22.6 (root@athene) (gcc version 4.1.1 20060724 (prerelease) (4.1.1-3mdk))
#2 Sun Sep 9 16:59:48 CEST 2007   BIOS-provided physical RAM map:    BIOS-e820: 0000000000000000 - 000000000009f800 (usable)    BIOS-e820: 000000000009f800 - 00000000000a0000 (reserved)    BIOS-e820: 00000000000ca000 - 00000000000cc000 (reserved)    BIOS-e820: 00000000000dc000 - 0000000000100000 (reserved)    BIOS-e820: 0000000000100000 - 00000000316f0000 (usable)    BIOS-e820: 00000000316f0000 - 00000000316ff000 (ACPI data)    BIOS-e820: 00000000316ff000 - 0000000031700000 (ACPI NVS)    BIOS-e820: 0000000031700000 - 0000000031800000 (usable)    BIOS-e820: 00000000fec00000 - 00000000fec10000 (reserved)    BIOS-e820: 00000000fee00000 - 00000000fee01000 (reserved)    BIOS-e820: 00000000fffe0000 - 0000000100000000 (reserved)   792MB LOWMEM available.   Zone PFN ranges:
    DMA             0 ->     4096
    Normal       4096 ->   202752   early_node_map[1] active PFN ranges

 ...

  Serial: 8250/16550 driver $Revision: 1.90 $ 4 ports, IRQ sharing enabled   serial8250: ttyS0 at I/O 0x3f8 (irq = 4) is a 16550A   Floppy drive(s): fd0 is 1.44M   FDC 0 is a post-1991 82077   RAMDISK driver initialized: 16 RAM disks of 32000K size 1024 blocksize   USB Universal Host Controller Interface driver v3.0   Initializing USB Mass Storage driver...   usbcore: registered new interface driver usb-storage   USB Mass Storage support registered.   serio: i8042 KBD port at 0x60,0x64 irq 1   serio: i8042 AUX port at 0x60,0x64 irq 12   usbcore: registered new interface driver usbhid   drivers/hid/usbhid/hid-core.c: v2.6:USB HID core driver   Using IPI Shortcut mode   BIOS EDD facility v0.16 2004-Jun-25, 1 devices found   Freeing unused kernel memory: 144k freed   Booting ntpasswd   Mounting: proc sys   Ramdisk setup complete, stage separation..   In stage 2   Spawning shells on console 2 - 6   Initialization complete!

  ** Preparing driver modules to dir /lib/modules/2.6.22.6   input: AT Translated Set 2 keyboard as /class/input/input0

Most of the generic linux boot now done, and we try to load the disk drivers. If you use the floppy version you will be asked to swap floppies at this point. Drivers are then tried based on PCI hardware indentification.

  ** Will now try to auto-load relevant drivers based on PCI information

  ---- AUTO DISK DRIVER select ----   --- PROBE FOUND THE FOLLOWING DRIVERS:   ata_piix   ata_generic   mptspi   --- TRYING TO LOAD THE DRIVERS   ### Loading ata_piix   scsi0 : ata_piix   scsi1 : ata_piix   ata1: PATA max UDMA/33 cmd 0x000101f0 ctl 0x000103f6 bmdma 0x00011050 irq 14   ata2: PATA max UDMA/33 cmd 0x00010170 ctl 0x00010376 bmdma 0x00011058 irq 15   ata2.00: ATAPI: VMware Virtual IDE CDROM Drive, 00000001, max UDMA/33   ata2.00: configured for UDMA/33   scsi 1:0:0:0: CD-ROM            NECVMWar VMware IDE CDR10 1.00 PQ: 0 ANSI: 5   sr0: scsi3-mmc drive: 1x/1x xa/form2 cdda tray   Uniform CD-ROM driver Revision: 3.20

  ### Loading ata_generic

  ### Loading mptspi   Fusion MPT base driver 3.04.04   Copyright (c) 1999-2007 LSI Logic Corporation   Fusion MPT SPI Host driver 3.04.04   PCI: Found IRQ 9 for device 0000:00:10.0   mptbase: Initiating ioc0 bringup   ioc0: 53C1030: Capabilities={Initiator}   scsi2 : ioc0: LSI53C1030, FwRev=01032920h, Ports=1, MaxQ=128, IRQ=9   scsi 2:0:0:0: Direct-Access     VMware,  VMware Virtual S 1.0  PQ: 0 ANSI: 2    target2:0:0: Beginning Domain Validation    target2:0:0: Domain Validation skipping write tests    target2:0:0: Ending Domain Validation    target2:0:0: FAST-40 WIDE SCSI 80.0 MB/s ST (25 ns, offset 127)   sd 2:0:0:0: [sda] 83886080 512-byte hardware sectors (42950 MB)   sd 2:0:0:0: [sda] Write Protect is off   sd 2:0:0:0: [sda] Cache data unavailable   sd 2:0:0:0: [sda] Assuming drive cache: write through   sd 2:0:0:0: [sda] 83886080 512-byte hardware sectors (42950 MB)   sd 2:0:0:0: [sda] Write Protect is off   sd 2:0:0:0: [sda] Cache data unavailable   sd 2:0:0:0: [sda] Assuming drive cache: write through    sda: sda1   sd 2:0:0:0: [sda] Attached SCSI disk

Most of these messages are from the drivers themselves. Some talk a lot, some doesn't. But all give info on the brand and model and size of the disks found, if any.


  -------------------------------------------------------------   Driver load done, if none loaded, you may try manual instead.  
-------------------------------------------------------------


  ** If no disk show up, you may have to try again (d option) or manual (m).

You can later load more drivers..



*************************************************************************   * Windows Registry Edit Utility Floppy / chntpw                         *   * (c) 1997 - 2007 Petter N Hagen - pnh@pogostick.net                    *   * GNU GPL v2 license, see files on CD                                   *   *                                                                       *   * This utility will enable you to change or blank the password of       *   * any user (incl. administrator) on an Windows NT/2k/XP/Vista           *   * WITHOUT knowing the old password.                                     *   * Unlocking locked/disabled accounts also supported.                    *   *                                                                       *   * It also has a registry editor, and there is now support for           *   * adding and deleting keys and values.                                  *   *                                                                       *   * Tested on: NT3.51 & NT4: Workstation, Server, PDC.                    *   *            Win2k Prof & Server to SP4. Cannot change AD.              *   *            XP Home & Prof: up to SP2                                  *   *            Win 2003 Server (cannot change AD passwords)               *   *            Vista 32 and 64 bit                                        *   *                                                                       *   * HINT: If things scroll by too fast, press SHIFT-PGUP/PGDOWN ...       *   *************************************************************************

  =========================================================   There are several steps to go through:
  - Disk select with optional loading of disk drivers
  - PATH select, where are the Windows systems files stored
  - File-select, what parts of registry we need
  - Then finally the password change or registry edit itself
  - If changes were made, write them back to disk

  DON'T PANIC! Usually the defaults are OK, just press enter
               all the way through the questions

  =========================================================   ¤ Step ONE: Select disk where the Windows installation is  
=========================================================

  Disks:   Disk /dev/sda: 42.9 GB, 42949672960 bytes

  Candidate Windows partitions found:    1 :        /dev/sda1   40958MB BOOT

Here it has found one disk with one partition

  Please select partition by number or    q = quit    d = automatically start disk drivers    m = manually select disk drivers to load    f = fetch additional drivers from floppy / usb    a = show all partitions found    l = show propbable Windows (NTFS) partitions only   Select: [1]

Here you select one of the partitions listed above (in this case there is only one) or one of the letters from the menu.

Floppy users may need to do 'f' to load in more drivers from another floppy.

The 'd' option will re-run the PCI scan and start relevant drivers (they must already be loaded from floppy with 'f' option)

The 'm' for manual load will present a list of all the drivers with short description if available, and allow you to specify which to load. (Dependecies are handled automatically)

Here we only have one partition, so we just press enter to select it.


  Selected 1

  Mounting from /dev/sda1, with filesystem type NTFS

  NTFS volume version 3.1.

It was an NTFS filesystem, and it mounted successfully.


  =========================================================   ¤ Step TWO: Select PATH and registry files  
=========================================================   What is the path to the registry directory? (relative to windows disk)   [WINDOWS/system32/config] :

The registry is usually system32/config under WINDOWS or WINNT directory, depending on the windows version (and it may be changed during installation). If the correct partition has been selected, the default prompt will be adjusted to match if it can find one of the usual variants.

We accept the defaults.. and get a (bit filtered) directory listing showing most of the interesting registry files


  -rw-------    2 0        0          262144 Feb 28  2007 BCD-Template
-rw-------    2 0        0         6815744 Sep 23 12:33 COMPONENTS   -rw-------    1 0        0          262144 Sep 23 12:33 DEFAULT   drwx------    1 0        0               0 Nov  2  2006 Journal   drwx------    1 0        0            8192 Sep 23 12:33 RegBack  
-rw-------    1 0        0          524288 Sep 23 12:33 SAM   -rw-------    1 0        0          262144 Sep 23 12:33 SECURITY   -rw-------    1 0        0        15728640 Sep 23 12:33 SOFTWARE   -rw-------    1 0        0         9175040 Sep 23 12:33 SYSTEM   drwx------    1 0        0            4096 Nov  2  2006 TxR   drwx------    1 0        0            4096 Feb 27  2007 systemprofile

  Select which part of registry to load, use predefined choices   or list the files with space as delimiter   1 - Password reset [sam system security]   2 - RecoveryConsole parameters [software]   q - quit - return to previous   [1] :

Choice 1 is for password edit, most used. But if you wish, you can load any of the files (just enter it's name) and do manual registry edit on them.

But here, we select 1 for password edit, some files are copied around into memory and the edit application is invoked.


  Selected files: sam system security   Copying sam system security to /tmp

  =========================================================   ¤ Step THREE: Password or registry edit  
=========================================================   chntpw version 0.99.5 070923 (decade), (c) Petter N Hagen   Hive  name (from header): <\SystemRoot\System32\Config\SAM>   ROOT KEY at offset: 0x001020 * Subkey indexing type is: 666c <lf>   Page at 0x44000 is not 'hbin', assuming file contains garbage at end   File size 524288 [80000] bytes, containing 11 pages (+ 1 headerpage)   Used for data: 288/250904 blocks/bytes, unused: 15/23176 blocks/bytes.

  Hive  name (from header): <SYSTEM>   ROOT KEY at offset: 0x001020 * Subkey indexing type is: 686c <lh>   Page at 0x8b4000 is not 'hbin', assuming file contains garbage at end   File size 9175040 [8c0000] bytes, containing 2117 pages (+ 1 headerpage)   Used for data: 96982/6224016 blocks/bytes, unused: 4381/2830032 blocks/bytes.

  Hive  name (from header): <emRoot\System32\Config\SECURITY>   ROOT KEY at offset: 0x001020 * Subkey indexing type is: 666c <lf>   Page at 0x6000 is not 'hbin', assuming file contains garbage at end   File size 262144 [40000] bytes, containing 5 pages (+ 1 headerpage)   Used for data: 334/17312 blocks/bytes, unused: 7/3008 blocks/bytes.


  * SAM policy limits:   Failed logins before lockout is: 0   Minimum password length        : 0   Password history count         : 0


  ======== chntpw Main Interactive Menu ========

  Loaded hives:   

    1 - Edit user data and passwords
    2 - Syskey status & change
    3 - RecoveryConsole settings
        - - -
    9 - Registry editor, now with full write support!
    q - Quit (you will be asked if there is something to save)


  What to do? [1] ->

This demo shows selection 1 for password edit, but you can also do other things. Note that 2, Syskey may be dangerous! AND NOT NEEDED TO RESET PASSWORDS! and does not work at all on Vista, but you get some info before you do any changes.

Selection 3, RecoveryConsole is only relevant for Win2k, XP and 2003 and you must have selected to load the SOFTWARE part of the registry (selection 2) earlier.

The manual registry editor is always available, it is not the most user-friendly thing, but anyway..

We continue our quest to change our "admin" users password..


  ===== chntpw Edit User Info & Passwords ====

  | RID -|---------- Username ------------| Admin? |- Lock? --|   | 03e8 | admin                          | ADMIN  |          |   | 01f4 | Administrator                  | ADMIN  | dis/lock |   | 03ec | grumf1 |        |          |   | 03ed | grumf2                         |      |          |   | 03ee | grumf3                         |        |      |   | 01f5 | Guest                          |        | dis/lock |   | 03ea | jalla1                         | ADMIN  | *BLANK*  |   | 03eb | jalla2                         |        | *BLANK*  |   | 03e9 | petro  | ADMIN  | *BLANK*  |

This is a list of all local users on the machine. You may see more users here than in the overly user-friendly control panel, for example XP has some help and support built in users. The users marked "ADMIN" are members of the administrators group, which means they have admin rights, if you can login to one of them you can get control of the machine.

The buildt in (at install time in all windows versions) administrator is always RID 01f4. This example is from Vista, and Vista by default has this locked down (the installer instead asks and makes another user the regular use administrator, in this case RID 03e8)

The "lock?" collumn show if the user account is disabled or locked out (due to many logon attempts for example) or BLANK if the password seems to be blank.

We select to edit the "admin" user (this was the user made administrator by the Vista installer)


  Select: ! - quit, . - list users, 0x - User with RID (hex)   or simply enter the username to change: [Administrator] admin

  RID     : 1000 [03e8]   Username: admin   fullname:   comment :   homedir :

  User is member of 1 groups:   00000220 = Administrators (which has 4 members)

Group 220 is THE BOSS GROUP! :)

  Account bits: 0x0214 =   [ ] Disabled        | [ ] Homedir req.    | [X] Passwd not req. |   [ ] Temp. duplicate | [X] Normal account  | [ ] NMS account     |   [ ] Domain trust ac | [ ] Wks trust act.  | [ ] Srv trust act   |   [X] Pwd don't expir | [ ] Auto lockout    | [ ] (unknown 0x08)  |   [ ] (unknown 0x10)  | [ ] (unknown 0x20)  | [ ] (unknown 0x40)  |

  Failed login count: 0, while max tries is: 0   Total  login count: 3

Some status info, user is locked out if "Disabled" is set or "Failed login count" is larger than "max tries" policy setting. This user is not locked in any way. The lockout can be reset with option 4 below.

  - - - - User Edit Menu:    1 - Clear (blank) user password    2 - Edit (set new) user password (careful with this on XP or Vista)    3 - Promote user (make user an administrator)   (4 - Unlock and enable user account) [seems unlocked already]    q - Quit editing user, back to user select   Select: [q] > 1   Password cleared!

Here we just reset/clear/blank the password. But you can also try to set a new password with option 2, but it will only work if the password is not blank already. Also, it often fails to work on XP and newer systems.

Number 3 is to put a non-admin user into the administrators (220) group, thus making the user an administrator. IT IS STILL EXPERIMENTAL AND IT MAY sometimes RESULT IN STRANGE ERRORS WHEN LATER EDITING THE GROUP FROM WINDOWS! Also, usually pointless in promoting the Guest user, as it is most likely forbidden to log in by the security policy settings.


  Select: ! - quit, . - list users, 0x - User with RID (hex)   or simply enter the username to change: [Administrator] !

Exclamation point ! quits out (it's SHIFT 1 on the US keyboard layout used on the boot CD) Then we get back to the main menu, and select to quit..


  ======== chntpw Main Interactive Menu ========

  Loaded hives: <sam> <system> <security>

    1 - Edit user data and passwords
    2 - Syskey status & change
    3 - RecoveryConsole settings
        - - -
    9 - Registry editor, now with full write support!
    q - Quit (you will be asked if there is something to save)


  What to do? [1] -> q

  Hives that have changed:    #  Name    0   - OK

  =========================================================   ¤ Step FOUR: Writing back changes  
=========================================================   About to write file(s) back! Do it? [n] : y

You must answer y, or the changes will not be saved. This is the last chance to change your mind!

  Writing  sam

Only changed files of the registry are actually written back.

If you forgot something, you may run again, else press CTRL-ALT-DEL to reboot.


  ***** EDIT COMPLETE *****

  You can try again if it somehow failed, or you selected wrong   New run? [n] : n  
=========================================================

  * end of scripts.. returning to the shell..   * Press CTRL-ALT-DEL to reboot now (remove floppy first)   * or do whatever you want from the shell..   * However, if you mount something, remember to umount before reboot   * You may also restart the script procedure with 'sh /scripts/main.sh'

  (Please ignore the message about job control, it is not relevant)


  BusyBox v1.1.0-pre1 (2005.12.30-19:45+0000) Built-in shell (ash)   Enter 'help' for a list of built-in commands.

  sh: can't access tty; job control turned off And I got about a gazillion questions on this error message, even if it is mentioned in the FAQ It is from the shell telling it cannot do "job control" which means it cannot handle CTRL-C etc. It HAS NOTHING TO DO WITH YOUR PASSWORD RESET DID NOT WORK! That is caused by a lot of other things.

9

Вы можете получить доступ из командной строки (в контексте SYSTEM) к компьютеру с Windows, изменив пару параметров реестра. Затем вы можете сбросить пароли, создать новые учетные записи, запустить инструменты взлома и так далее.

Это короткая версия для опытных пользователей и системных администраторов:

1) Загрузитесь в Windows 7 с установочного или ремонтного DVD-диска, или с загрузочного носителя Windows PE 3, или с установки Windows 7 на другом жестком диске. (Если целевой операционной системой является Vista, используйте установочный DVD-диск Vista, или Windows PE 2, или другую установку Vista. Если целевой операционной системой является Windows XP, используйте Windows PE или другую установку Windows XP.)

2) Загрузите куст реестра SYSTEM из целевой ОС. Подкрепите это сначала.

3) В ключе установки измените SetupType на 2 и CmdLine на cmd.exe.

4) Загрузите целевую ОС. Вы получите окно командной строки в системном контексте.

Здесь есть более подробная информация, включая инструкции для неспециалистов по использованию этой техники для сброса пароля. (Помните, что сброс пароля приведет к потере всех зашифрованных файлов и данных.)


8

Вы можете сбросить пароль, используя другой инструмент под названием Hiren's BootCD.

Загрузите Hiren's Boot отсюда , разархивируйте его и используйте BurnCDCC.exe для записи ISO на DVD.

Загрузитесь с помощью Hiren's Boot на заблокированном ПК и в показанном меню выберите Offline NT / 2000 / XP / Vista / 7 Password Changer и дважды нажмите Enter (для подтверждения и продолжения для списка загрузки ядра Linux).

В следующем приглашении выберите правильный диск, на котором установлена ​​Windows. Нажмите Enter, чтобы подтвердить, что ваш каталог реестра Windows/system32/config.

В главном интерактивном меню chntpw выберите [1] для редактирования пользовательских данных и паролей

Выберите пользователя, которого хотите сбросить пароль, введя имя пользователя и нажав Enter

Там у вас есть список вариантов для этого пользователя. [1] должно быть для Очистить пароль. После успешного сброса забытого пароля Windows введите «!», Чтобы закрыть инструмент редактора пользователей.

Теперь введите «q» и нажмите Enter, чтобы закрыть автономный редактор паролей и инструмент реестра.

Теперь введите «y» и нажмите Enter, чтобы подтвердить изменение пароля.

Теперь он спросит вас, хотите ли вы использовать его снова или нет. Просто введите «n» и нажмите Enter.

Извлеките компакт-диск и перезагрузите компьютер, и у вашего пользователя больше не будет пароля.

Надеюсь, это поможет вам.


Hiren's считается пиратским программным обеспечением на дату, которую вы опубликовали.
Моав

7

Windows Boot Genius - восстанавливает утерянные пароли локального администратора / пользователя Windows в Windows 8.1, 8, 7, Vista, XP.

Пакет восстановления пароля - Мгновенно обойти, разблокировать или сбросить утерянные пароли администратора и других учетных записей в любой системе Windows 8, 7, 2008, Vista, XP, 2003, 2000, если вы забыли пароль Windows и не смогли войти в компьютер. Он также может сбросить пароль администратора домена Windows / пользователя для серверов Windows 2012/2008/2003/2000 Active Directory.

Renee Passnow - используйте PassNow, который не зависит от системы Windows: сбросьте пароль для входа в систему , клонируйте жесткий диск, создайте раздел диска или отформатируйте диск, удалите данные и устраните проблемы с запуском системы.


По состоянию на 2016 год, ни один из них не является бесплатным
Моав

6

Добавление ответа, чтобы охватить метод, который работал для меня (который еще не полностью описан в других ответах здесь). Это работает для Windows 7 , в более поздних версиях Windows этот эксплойт закрыт.

Я попытался некоторые другие процедуры, перечисленные в других ответах, но безуспешно. То, что работало для меня, было заменой sethc.exe (липкие ключи) с взломом / уловкой cmd.exe . Но мне пришлось сделать это с помощью Notepad.exe, который запускается для просмотра файлов журналов после восстановления системы . Другие методы, позволяющие войти в командную строку в качестве администратора с подключенным диском, не сработали, поэтому мне пришлось использовать этот трюк в блокноте.

Процедура:

  1. Выключение и перезагрузка. Когда запускается Windows, нажмите и удерживайте кнопку питания и выключите питание.

  2. Включить. Загрузка Windows должна сообщить о том, что последний запуск Windows не удался, поэтому у него будет опция «Запустить восстановление при запуске». Выберите этот вариант.

  3. Отмените Восстановление при загрузке. Отмените восстановление системы.

  4. Диалоговое окно отчета покажет, что восстановление отчета невозможно. Там разверните "Просмотр деталей проблемы". Под подробным описанием проблемы указана ссылка на файл журнала x: / windows / .... Нажмите на это.

  5. Notepad.exe открывается, показывая файл журнала. Этот блокнот работает от имени администратора, а смонтированная файловая система x: является вашим жестким диском.

    5.1 Блокнот: Файл - Открыть - перейдите к X: / Windows / system32 - перейдите к sethc.exe

    5.2 Щелкните правой кнопкой мыши на sethc.exe и переименуйте в sethc-BACKUP.exe

    5.3. Перейдите к cmd.exe. Щелкните правой кнопкой мыши на cmd.exe. Копировать. Щелкните правой кнопкой мыши. Вставить.

    5.4. Когда я вставил cmd.exe, командная строка запустилась (как администратор), поэтому я сделал «cd x: / Windows / system32», а затем «copy cmd.exe sethc.exe» в командной строке.

    5.4-1 Если вы предпочитаете не использовать командную строку, просто используйте браузер Notepad File Open, скопируйте cmd.exe и переименуйте его в sethc.exe.

  6. Перезагрузка без всяких приколов.

  7. На странице входа нажмите клавишу Shift 5 или более раз, чтобы активировать липкие клавиши. Вместо подсказки закрепленных клавиш появляется диалоговое окно командной строки. Запуск от имени администратора. 'net user Administrator *' для установки пароля.

Хорошее описание со скриншотами процедуры здесь: http://null-byte.wonderhowto.com/how-to/hack-windows-7-become-admin-0160151/


Справочная информация: пароль администратора с ноутбука не был известен владельцу. У них была учетная запись пользователя с правами администратора, поэтому они не нашли в этом необходимости. Пока страница входа в систему Windows перестала показывать их пользователя! Мы предполагаем, что профиль пользователя поврежден или содержит что-то плохое.

Я попытался выполнить ряд процедур, прежде чем заставить «Блокнот + липкие клавиши» заменить взломать на работу. Для записи вот они (и проблема, с которой я столкнулся):

  1. При попытке войти в систему как администратор после неверного пароля вам предлагается вставить аварийный диск (для сброса пароля). У нас был спасательный диск Windows 7 на CD. Но подсказка попросила дискету или USB. У меня не было удобной флешки, и мне было лень ходить по магазинам и возиться с созданием загрузочного USB-диска.

  2. Использование диска восстановления системы для входа в командную строку не позволило заменить sethc.exe на cmd.exe трюк / хак. Или разрешите сброс пароля администратора «net use Administrator *». Командная строка работала как администратор, но не как настоящий администратор на машине, а скорее как администратор восстановления системы, а диск, похоже, не был смонтирован с полным доступом. , , ~ не уверен ~

  3. С помощью компакт -диска восстановления системы Linux ( https://www.system-rescue-cd.org (версия 4.8.2)) я не смог смонтировать диск. Я хотел бы видеть, что это был разделенный GPT диск - утилиты ntfs-3g gparted sfdisk должны работать с GPT, но не работают. Этот компьютер имеет запрос на ввод имени пользователя + домена + пароля до запуска Windows, поэтому не уверен, но, возможно, есть некоторая дополнительная безопасность (которая необходима для подключения диска?)

В конечном итоге работа DID заключалась в последовательности восстановления системы (внешний / дополнительный компакт-диск не требуется) в лог-файле конечного вида (открывается в блокноте). Затем откройте файл - перейдите к cmd.exe - копировать - вставить - перезаписать sethc.exe. Затем перезагрузите компьютер - активируйте липкие клавиши - установите пароль с помощью командной строки «net user Administrator *».

В заключение, это решение не требует наличия дополнительного загрузочного или ремонтного компакт-диска. Это очень портативно :-) Это довольно просто. Так что, вероятно, стоит попробовать один из первых способов восстановления пароля.


На компьютере, который я использую, ярлык липких клавиш отключен. Я попробовал это, и когда я вошел в систему, нажал на центр доступа, чтобы запустить липкие клавиши, но только что получил сообщение об ошибке. Пошел на восстановление системы, чтобы отменить мою грязную работу, и на этот раз мне предложили ввести пароль, прежде чем я смог даже начать восстановление системы. Похоже, я разозлил окна ...
Some_Guy

5

Используйте Kon-Boot для загрузки системы без входа в систему. После входа в систему измените свой пароль.


5
пожалуйста, будьте более точны в своем ответе! Объясните, как использовать konboot и как впоследствии сменить пароль!
Симон

1
Konboot - это простой CD, просто загрузите диск. Он будет обходить пароль Windows, когда вас обычно спрашивают.
Джефф Клейтон

Чтобы изменить пароль тоже просто, просто перейдите на панель управления и найдите «Пользователи и группы» для редактирования.
Джефф Клейтон

Вы можете изменить пароль для любого пользователя там.
Джефф Клейтон

Kon Boot больше не свободен ........
Моав

5

Некоторые ответы здесь довольно сложны для некоторых. Самый простой способ, который я знаю, это использовать Windows Password Rescuer.

Как использовать объяснение все здесь: http://www.daossoft.com/documents/how-to-use-windows-password-rescuer-personal.html

РЕДАКТИРОВАТЬ: Как предлагается в комментарии, вот что вам нужно.

  1. Другой компьютер

  2. Программное обеспечение Windows Password Rescuer

  3. USB-диск или CD / DVD

шаги:

  1. Загрузите инструмент с веб-сайта Daosoft http://www.daossoft.com/products/windows-password-rescuer.html .
  2. Установите его на доступный компьютер и запустите.
  3. Создайте диск восстановления пароля (флешку или CD / DVD) с помощью инструмента.
    • выберите один из типов носителей в зависимости от того, что у вас есть (USB-флешка или CD / DVD). выберите, какой диск он включен, затем на шаге 2 нажмите начать запись ..
    • когда это будет сделано, извлеките флэш-накопитель USB или используемый CD / DVD
  4. Теперь на компьютере, подлежащем ремонту, загрузите его на CD / DVD или USB-диск в зависимости от сделанного диска восстановления.
  5. Перезагрузите компьютер. Диск восстановления уже должен быть вставлен.
  6. Это должно загрузиться через ваш диск восстановления
    • на пользовательском интерфейсе выберите окна, которые затрагиваются.
    • Далее выберите учетную запись, которую вы хотите сбросить
    • затем нажмите «Сбросить пароль», появится приглашение с запросом подтверждения сброса пароля этой учетной записи - нажмите «Да».
    • на выбранном столе должна быть пустая надпись в пароле
  7. Нажмите на перезагрузку. Появится окно с подтверждением того, что вы можете извлечь диск восстановления. Извлеките его, затем нажмите «Да».

Теперь у вас не должно возникнуть проблем при входе в свою учетную запись.


2
Ваш ответ выглядит простым, потому что вы не сообщаете подробности о том, как восстановить пароль с помощью инструмента. Если ссылка, которую вы предоставили, прервется в будущем, ваш ответ будет бесполезным.
Загримсан

3

Еще один совет. Для Windows 8 и Windows 10 предпочтительным способом входа является учетная запись Microsoft. Таким образом, вы можете сбросить пароль и использовать новый для входа в систему.

Страница сброса пароля учетной записи Microsoft: https://account.live.com/password/reset

Для локальной учетной записи Windows вы можете сбросить пароль, следуя этому руководству .


3

Сброс пароля администратора Windows 8.1, ноябрь 2016


Я предпочел бы ответить на этот вопрос, потому что речь идет о Windows 8.1, а не 7, но он был закрыт неразумно.

Чтобы избежать недоразумений: мне нужно было восстановить Win 8.1 admin-pw.

Если вы попробуете этот ответ: https://superuser.com/a/952224/82741 и его Вариант 1, вы обнаружите, что трюк больше не работает.

Последний шаг, когда @ td512 предлагает использовать net user ..., в моем случае это не сработало. Вместо этого я обнаружил, что у меня может быть графический интерфейс Windows для изменения типа PW: control userpasswords2вместо него net user ....


1

У меня была эта проблема в прошлом, но я нашел способ взломать пароль. Вы просто скачиваете это и читаете файл README.txt, вы получите все простые шаги, с помощью которых вы можете взломать свой пароль. Тем не менее я пишу шаги для вас:

ШАГИ:

Шаг 1: скачайте файл отсюда

шаг 2: скопируйте все загруженные файлы на ваш съемный диск (флешку)

шаг 3: откройте командную строку и напишите следующую строку: h: \ syslinux.exe -ma h: (замените «h» на съемный диск, например, i, j, G)

Шаг 4: вставьте перьевой диск в целевой компьютер и загрузите этот перьевой диск (устаревшее должно быть включено).

Шаг 5: нажмите «Ввод», пока не пройдете все этапы, пока не получите инструкцию, например, очистить пароль.

шаг 6: после получения этого шага очистите пароль. завершите этот шаг и перезапустите систему, теперь она не будет запрашивать пароль для ввода, и компьютер запустится.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.