0

Cброс пароля администратора домена

05.05.2022

Для сброса пароля доменного админа нам понадобится установочный диск с Windows Server 2008 ( данная инструкция подходит и ко всем младшим версиям. На server 2022 сработало! Вставляем диск в дисковод, загружаемся с него и выбираем пункт «Восстановление системы».

выбор восстановления системы

Выбираем раздел, на который установлена система и жмем кнопку «Далее».

выбор раздела для восстановления

В следующем окне выбираем запуск командной строки.

запуск командной строки

Теперь нам надо файл utilman.exe, находящийся в папке windows\system32, заменить на cmd.exe. Вводим в командной строке:

move D:\windows\system32\utilman.exe D:\windows\system32\utilman.bak
copy D:\windows\system32\cmd.exe D:\windows\system32\utilman.exe  

Обратите внимание, что буква диска может отличаться, в зависимости от конфигурации системы. В нашем случае это диск D.

Затем жмем на кнопку «Перезагрузка».

замена utilman.exe на cmd.exe

Загружаем Windows и дожидаемся окна приветствия. В окне кликаем мышкой на значке специальных возможностей или нажимаем Win+U. 

окно приветствия Windows Server 2008

Поскольку файл utilman.exe, который запускает апплет панели управления «Центр специальных возможностей» мы заменили на интерпретатор командной строки cmd.exe, то нам откроется командная консоль. В ней задаем новый пароль администратора командой:

net user administrator P@$$w0rd   

Задавать P@$$w0rd не обязательно, можно придумать свой пароль, главное — он должен соответствовать политике безопасности домена (мин. длина, сложность и т.п), иначе будет выдана ошибка.

сбрасываем пароль администратора

Закрываем командную строку и вводим учетную запись доменного админа с новым паролем.

окно ввода пароля

Дело сделано, пароль сброшен. Можно заходить в систему и делать все что захотим.

экран приветствия

Остается только вернуть на место utilman.exe. Для этого придется еще раз загрузиться с установочного диска, и в командной строке ввести:

delete D:\windows\system32\utilman.exe
move D:\windows\system32\utilman.bak D:\windows\system32\utilman.exe  

Плюсами данного способа являются скорость и простота использования. Но есть и минус — способ работает только на контролерах домена с Windows Server 2008 и 2008R2.

Свежие комментарии

Подписка

Лучшие статьи

Рубрики

Популярное

openconnect
Previous Story

OpenConnect – совместимый с Cisco AnyConnect VPN сервер на платформе Linux

Next Story

Пароль пользователя в AD, оповещаем пользователей о необходимости сменить пароль

Latest from Blog

Ansible: развёртывание Django-стека на 3 VM

Это четвертая и завершающая статья из цикла: настройка и развертывание Django-стека на серверах. До этого мы освоили основы Terraform, научились управлять облачным ЦОДом через него и подробно рассмотрели работу Django-стека на одном сервере. В этой статье —

Права в Linux (chown, chmod, SUID, GUID, sticky bit, ACL, umask)

Всем привет. Это перевод статьи из книги RedHat RHCSA RHCE 7 RedHat Enterprise Linux 7 EX200 and EX300. От себя: Надеюсь статья будет полезна не только начинающим, но и поможет более опытным администраторам

Безопасная работа в домене ALD Pro на базе FreeIPA

В первой части мы обсудили правила HBAC и SUDO для ограничения доступа к хостам и предоставления прав на повышение привилегий. Теперь поднимем не менее важные вопросы: мы поговорим о политиках паролей, необходимости обновления

Mikrotik: изменяем TTL

Иногда для преодоления проблем от операторов сотовой связи необходимо зафиксировать TTL. Терминал: Через интерфейс:
Go toTop