Как изменить IP-адрес компьютера Windows, не будучи администратором?


11

В духе этого вопроса у меня есть машина с Windows, которая является членом сети Active Directory, но сеть недоступна из-за ошибки в конфигурации сети, которая еще не решена. Однако мы можем легко восстановить соединение, если сможем сменить IP-адрес.

Проблема в том, что мы не можем войти в систему, за исключением тех случаев, когда у пользователя в кешированном домене нет прав администратора, у которого нет прав на изменение IP-адреса. Есть ли в этой ситуации возможность сменить IP-адрес машины? Обратите внимание, что:

  • Мы не можем отправить вещи на машину или отправить машину обратно нам, только подключив ее к сети.
  • Локальный пользователь (администратор) отключен. Другие локальные пользователи не были настроены.

Должна быть учетная запись локального администратора, иначе присоединение к домену было бы невозможным.
Даниэль Б,

@DanielB OP говорит, что локальная учетная запись администратора отключена, предположительно, после того, как компьютер был присоединен к домену.
CVn

1
да, это было отключено потом ...
amyassin

2
Чтобы атаковать это с другой стороны, не можете ли вы настроить какой-либо шлюз, чтобы временно сделать действительной конфигурацию IP-адреса целевой машины?
Мэтью Стиплз

1
Попробуйте подключить сетевой адаптер USB (для этого требуется действие локального пользователя, но не требуется ИТ-персонал), по умолчанию на нем будет включен DHCP, тогда у вас должно быть достаточно сетевого подключения для входа с учетными данными домена.
Бен Фойгт

Ответы:


9

Я всегда имел успех с "Offline NT password & Registry Editor", найденным здесь

Опыт работы с Linux не требуется, просто следуйте инструкциям, чтобы вставить его на CD / USB-накопитель, и просмотрите подсказки (в основном только по умолчанию), чтобы снова включить отключенную учетную запись администратора, а затем сбросить ее пароль.


2

Вы можете попробовать загрузить дистрибутив Linux (например, PartedMagic или Ubuntu Live) и использовать инструмент для сброса / разблокировки / удаления пароля локальной учетной записи администратора. После этого вы сможете войти в систему локальному пользователю с пустым паролем, введя. \ Admisistrator в поле имени пользователя.

Пожалуйста, смотрите: How-To Geek

ПРИМЕЧАНИЕ. Делайте это только в том случае, если вы знакомы с Linux, поскольку с помощью этого метода вы легко сломаете свою ОС Windows!


Это действительно интересно, но, к сожалению, никто не знаком с Linux там: \
amyassin

2

Я не думаю, что это возможно без учетной записи администратора, переустановки ОС или использования какого-либо live CD для изменения файлов конфигурации Windows вручную. Однако надежда не теряется, так как вы можете загрузить учетную запись администратора с помощью некоторых инструментов обхода паролей, таких как KON-BOOT .

Примечание0: этот метод требует подключения USB-накопителя к компьютеру, что может быть запрещено политикой какой-либо организации, и в этом случае его нельзя использовать.

Примечание 1: для этого может потребоваться некоторая настройка BIOS в некоторых случаях, поэтому, если он защищен паролем, вам придется также найти способ обойти это.

Примечание 2: очевидно, что если вы делаете выбираете этот путь, убедитесь , что вы доверяете человеку , который имеет физический доступ к машине, и что он не означает , что использовать этот метод , чтобы делать то , что он не должен (увидеть , как он будет теперь админы доступ к машине, если этот процесс работает).

Просто была другая идея:

В духе LiveCD - вы можете поручить им вынуть жесткий диск этого компьютера и подключить его к функциональному компьютеру (предпочтительно с доступом к сети), предоставляя вам, администратору, доступ к файлам на жестком диске и, возможно, позволяя вам изменить Конфигурации Windows.

Если у вас есть доступ к жесткому диску, вы можете изменить файл hosts, перенаправив неправильный IP-адрес туда, куда вам нужно, или заменить \ отредактировать соответствующие файлы конфигурации Windows.


Мне это нравится, к сожалению, USB заблокирован: \, а KON-BOOT не бесплатен, мы не можем легко купить инструменты ... PS Мне нравится нумерация :)
amyassin

Что вы подразумеваете под "заблокирован"? Нет доступных физических портов или они отключены в BIOS? Во втором случае вы сможете удаленно инструктировать пользователей, как получить доступ к BIOS и разблокировать их. В противном случае у вас останется опция Windows LiveCD (просто гуглил - очевидно, она существует), однако я не уверен в лицензионных аспектах этого метода или в том, можете ли вы изменить настройки основной ОС с помощью LiveCD.
Dev-Il

1
@amyassin - я добавил еще одну идею в свой ответ. Как вы думаете?
Dev-Il

заблокирован AV-блок, он работает, если у нас нет Windows (или антивирус все равно
правит

Это означает, что технически вы могли бы использовать первую идею, так как она «делает свою магию» до загрузки Windows.
Dev-Il

1

Я предполагаю, что у вашей проблемной коробки есть эти настройки:

  • IP = 192.168.10.36, шлюз по умолчанию = 192.168.10.1, DNS = 192.168.10.2 (в противном случае настройте числа соответственно ниже).

Теперь действуйте следующим образом, используя два поля TEMPAD (с ip 192.168.11.100, скажем) и TEMPDNS (с 192.168.11.200, скажем):

  1. RDP в TEMPAD и установить роль AD в TEMPAD
  2. В TEMPAD установите статический маршрут к хосту (!) 192.168.10.36 через 192.168.11.200
  3. В рамках вашего сеанса RDP на TEMPAD запустите сеанс RDP на TEMPAD и установите DNS на TEMPDNS. Он должен обслуживать вашу зону AD; Я не уверен, должна ли она обслуживать поврежденную зону AD со всеми ссылками на серверы 192.168.10. * AD, см. Советы ниже.
  4. Добавьте вторичные IP-адреса 192.168.10.1/24 и 192.168.10.2/24 в TEMPDNS и включите переадресацию IP.
  5. Попросите человека на сайте 192.168.11. * Включить проблемный компьютер
  6. Когда загрузка завершится, начните сеанс RDP с 192.168.10.36 из вашего сеанса RDP в TEMPAD. Теперь вы можете войти под своим именем.

Примечание . Четвертый шаг прерывает соединение из TEMPDNS с вашей локальной сетью 192.168.10. *, Но ваш удаленный сеанс все еще работает, потому что он фактически происходит из TEMPAD в локальной сети 192.168.11. *

На шаге 6 происходит следующее волшебство (я надеюсь): машина запрашивает у своего настроенного DNS-сервера 192.168.10.2 (т. Е. TEMPDNS) адрес сервера AD. В ответ он получает исходные серверы AD в 192.168.10. * И 192.168.11.200 (т. Е. TEMPAD). Попытки подключения к серверам 192.168.10. * AD терпят неудачу, поэтому в конечном итоге пробуется 192.168.11.200 (как я уже сказал, может быть лучше избежать попыток подключения 192.168.10. * Путем искажения DNS на TEMPDNS). Соединение с 192.168.11.200 успешно: у нас есть рабочий прямой маршрут 192.168.10.36 -> 192.168.10.1 = TEMPDNS -> TEMPAD и обратный маршрут TEMPAD -> 192.168.10.200 = TEMPAD -> 192.168.10.36.

После того, как все ремонтные работы завершены, не забудьте отменить все дерьмо выше.


1

Если у вас есть возможность забронировать компьютер с DVD-диска и иметь доступ к установочному DVD-диску Windows, вы можете легко получить доступ.

  1. Загрузка с установочного DVD ОС
  2. Выберите параметр восстановления компьютера, выберите установку ОС, а затем выберите параметр командной строки.

    C:>
    CD windows\system32
    ren utilman.exe utilman.exe.old
    copy cmd.exe utilman.exe
    
  3. Перезагрузите и загрузите ОС как обычно

  4. Используйте инструменты легкости доступа (WindowsKey + U или значок в левом нижнем углу), чтобы получить командную строку a. Выполните операции администратора (например, сброс PWD: net user administrator <new password>затем войдите и войдите в домен)
  5. Перезагрузитесь с установочным DVD ОС
  6. Вернуться в командную строку

    Del utilman.exe
    Ren utilman.exe.old utilman.exe
    

Это означает, что он заменяет Ease of Access Tools на командную строку. А так как инструменты легкости доступа запускаются с повышенными правами при входе в систему, это дает вам повышенную командную строку, позволяя вам делать любые необходимые исправления. Это исправление со следующего веб-сайта: http://www.kieranlane.com/2012/12/12/resetting-administrator-password-windows-2008/

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.