Права администратора win 7. Вскрываем Windows. Легкие способы получить права админа на рабочем компьютере

Как войти в систему с правами администратора?

Администратор может вносить конфигурации, которые воздействую на остальных юзеров компа. Админы могут изменять характеристики сохранности, устанавливать программное обеспечение и оборудование, вносить конфигурации в остальные учетные записи, а также имеют доступ ко всем файлам на компе. Чтоб выполнить вход с правами админа, на компе нужна учетная запись типа Администратор.

Если вы не убеждены, употребляется ли на вашем компе учетная запись админа, проверьте тип собственной учетной записи опосля входа в систему. Аннотации, которые для вас нужно выполнить, зависят от того, принадлежит ли комп домену либо рабочей группе.

Если тип вашей учетной записи — не Администратор, вы не можете войти в систему с правами админа, ежели для вас не понятно имя юзера и пароль учетной записи админа на компе. Ежели у вас нет учетной записи админа, можно попросить админа поменять тип вашей учетной записи.

Комп принадлежит домену

  1. Введите имя юзера и пароль собственной учетной записи на экране приветствия.

  2. Откройте раздел “Учетные записи пользователей”. Для этого нажмите клавишу Пуск , а потом поочередно выберите Панель управления, Учетные записи пользователей, “Учетные записи пользователей” и Управление учетными записями пользователей. Если отобразится соответственный запрос, ведите пароль админа либо подтвердите действие.

    Ваше имя юзера будет выделено, а тип учетной записи отобразится в столбце Группа.

Комп принадлежит рабочей группе

  1. Введите имя юзера и пароль собственной учетной записи на экране приветствия.

  2. Откройте раздел “Учетные записи пользователей”. Для этого нажмите клавишу Пуск , а потом поочередно выберите Панель управления, Учетные записи и Домашняя безопасность, Учетные записи пользователей и Управление учетной записью. Если отобразится соответственный запрос, ведите пароль админа либо подтвердите действие.

    Тип учетной записи будет указан под вашим именованием юзера.

    Если тип вашей учетной записи — Администратор, это означает, что вы вошли в систему с правами администратора.

Вскрываем Windows. Легкие методы получить права администратора на рабочем компьютере

Когда ты приходишь на работу и обнаруживаешь, что на компе что-то запрещено, а в Сети — заблокировано, это воспринимается фактически как вызов. В собственной статье я расскажу, какие бывают способы ограничений и как с ними биться. Почти все из обрисованных трюков мне приходилось проделывать без помощи других — естественно же, только с благими намерениями.

Понятно, что ограничения важны для сохранности и понижения перегрузки на эникейщиков, но традиционно уровень технической подготовки у служащих различный, а правила одни на всех. Ежели ты ощущаешь, что ограничения мешают работе и личной свободе, а также здраво оцениваешь последствия, то у тебя есть все шансы своими руками сделать лучше условия.

WARNING

Нарушение политики сохранности может повлечь административную и уголовную ответственность в зависимости от соотношения твоей наглости и удачливости. Редакция и создатель не несут ответственности за хоть какой вероятный вред.

В чужой монастырь со собственной флешкой

Получение подходящих прав на рабочем компе в общем случае начинается с загрузки иной ОС с набором «хакерских» утилит. Мы уже писали о том, как сделать мультизагрузочную флешку, а на данный момент пройдемся по принципиальным деталям.

Бывает, что загрузиться с проверенной флешки либо Live CD чрезвычайно непросто даже при наличии физического доступа к компу. Загрузка с случайного носителя не представляла заморочек до возникновения EFI. Просто входишь в опции BIOS и меняешь порядок загрузки в разделе Boot. На одних компютерах для этого нужно было надавить Delete, на остальных F2 — в любом случае подходящая кнопка указывалась на экране либо в мануале. На данный момент же в UEFI употребляется перечень доверенных загрузчиков и два различных режима стартовой последовательности, а загрузка Windows 8, 8.1 и 10 для ускорения может происходить прямо из EFI безо всяких предложений войти в настройки.

Если ты сходу видишь загрузку Windows и не успеваешь ничего сделать, то дождись ее пуска и выполни одно из последующих действий:

  1. Нажми «перезагрузить» на экране приветствия Windows, удерживая левую кнопку Shift.
  2. Уже опосля загрузки зайди в «Параметры → Обновление и сохранность → Восстановление → Особенные варианты загрузки». Нажми «Перезагрузить на данный момент → Поиск и устранение неисправностей → Доп характеристики → Характеристики загрузки».
  3. Как вариант — можешь ввести в командной строке.

Независимо от избранного метода произойдет перезагрузка с выбором характеристик, и ты сможешь оказаться в настройках BIOS/UEFI.

Если права агрессивно ограничены и войти в опции Windows 10 софтверным способом нереально, можешь испытать на физическом уровне отключить HDD/SSD. Тогда при последующей загрузке покажется сообщение о ошибке и отобразится пункт для входа в UEFI.

Читайте также  Плохо работает вай фай. Что делать при нестабильной работе беспроводной сети маршрутизатора/маршрутизатора с модемом?

Может показаться, что отключить питание HDD на рабочем компе трудно, в особенности ежели корпус опечатан. Просто нажми на пластиковую заглушку слота 5,25″, которая традиционно размещается на фронтальной панели. Чуток посильнее. Я сказал: «чуть»! Ощущаешь, как прогибается? Продавив ее мм на три, попробуй ухватить край и вынуть заглушку. В образовавшееся отверстие расслабленно пролезает рука до середины предплечья, даже ежели ты часто ходишь в качалку. Через эту амбразуру при подабающей ловкости можно не лишь кабель отключить, но и практически весь компьютер перебрать. Способ припоминает ремонт мотора через выхлопную трубу, но действует в настоящей жизни. Исключение составляют неординарные корпуса — к примеру, вполне алюминиевые.

Быстрая загрузка с флешки

Облегчить жизнь может функция скорого выбора загрузочного устройства, реализованная в неких прошивках. Ежели она есть и активна, то при включении компа кроме сообщения «Press [key] to enter setup» покажется еще одно: «… or [key] for boot menu». Традиционно это клавиши Enter, F1 — F12, их сочетания с кнопками Alt, Ctrl, Ins и Esc. Полный перечень вариантов занял бы не одну страничку, так что лучше находить ответ в мануале к определенной материнской плате.

Так либо по другому, ты попадаешь в опции BIOS. С большой вероятностью для загрузки с флешки также придется поменять параметр Boot List Option. По умолчанию он традиционно стоит в новеньком режиме UEFI, а на флешке употребляется GRUB с пуском через MBR. Потому нам нужен или старенькый режим Legacy/CSM, или оба, но с ценностью классического: Legacy/CSM + UEFI. Время от времени этот пункт отсутствует в перечне. Тогда поддержку Legacy придется предварительно активировать на иной вкладке. Традиционно этот пункт именуется Load Legacy Option Rom. Там же отключается защищенный способ загрузки Secure Boot. При желании можно не отключать его, а добавить собственные ключи доверенных загрузчиков, но описание этого способа выходит за рамки статьи.

Другим препятствием может стать парольная защита BIOS/UEFI. Припоминаю, что пароль традиционно записан с обратной стороны батарейки на материнской плате. Просто вытащи ее и переверни. Как не видишь пароля? Удивительно. Хорошо, вставляй обратно. Пока ты крутил батарейку, он испарился совместно с иными данными CMOS. Ежели ветеринарные способы компьютерных операций для тебя чужды либо открыть корпус проблематично (например, он стоит у всех на виду), то попробуй ввести инженерный пароль. Он гуглится по производителю BIOS и общий у всех материнских плат одной серии.

Другой метод софтверного сброса пароля на вход в BIOS — вызвать ошибку в контрольной сумме блоков данных. Для этого есть утилита Кристофа Гренье CmosPwd. Она прямо из Windows делает запись в CMOS. Способ не сработает, ежели утилиту перекроет антивирус либо ежели перезапись CMOS была предварительно отключена на низком уровне.

INFO

На неких ноутбуках, ультрабуках и неттопах временное обесточивание CMOS не приводит к сбрасыванию пароля входа в BIOS/UEFI, так как он хранится в отдельной микросхеме энергонезависимой памяти. В таковых вариантах можно вернуть пароль по коду ошибки. Этот код отображается опосля трехкратного ввода неверного пароля и представляет собой хеш от сохраненного пароля. Так как хеш-функции необратимы, то вычислить пароль впрямую нельзя. Но есть программы, подбирающие пароль с таковым же значением свертки. Это может быть как данный пароль, так и иная композиция знаков, дающая таковой же хеш при проверке. Зайти в опции можно по хоть какому из их, так как проверяется конкретно хеш. Обрати внимание, что на неких ноутбуках Dell при вводе пароля нужно жать Ctrl + Enter. Ежели ничего не посодействовало, то остается пользоваться паяльничком и программатором, но это уже хардкор для инженеров сервис-центров.

Открываем доступ к диску

Итак, представим, что мы удачно загрузились с флешки и готовы к подвигам. С чего же начнем? 1-ое ограничение, с которым сталкивается обыденный юзер, — отсутствие прав чтения и записи в определенных каталогах. Свободно применять он может лишь домашнюю папку, что не очень удобно.

Такие ограничения заданы на уровне списков управления доступом в файловой системе NTFS, но сверяться с ними должна лишь сама винда. Остальные ОС и отдельные утилиты способны игнорировать эти ограничения. К примеру, Linux и программы для восстановления данных не употребляют WinAPI, а обращаются к диску или через свои драйверы, или впрямую. Потому они просто не лицезреют выставленные в NTFS атрибуты сохранности и читают все подряд.

Сделать копию всех данных ты можешь уже на этом шаге. Единственное вероятное препятствие — шифрование разделов. Встроенную защиту BitLocker посодействуют преодолеть утилиты ElcomSoft (кстати говоря, как и почти все остальные виртуальные заборы), а вот TrueCrypt, VeraCrypt и остальные суровые криптографические контейнеры придется вскрывать по другому. Проще всего делать это способами общественного инжиниринга, так как техно защита у этих средств на порядок выше, чем психическая у обладателя, — см. настоящие примеры из жизни.

Читайте также  Команды через командную строку. Командная строка и её команды

Заменить права доступа тоже нетрудно. Загрузившись с флешки, ты становишься администратором в той же Windows PE и делаешь с диском что хочешь. Но увлекательнее сохранить права в основной системе, для чего же нужно стать администратором конкретно в ней. Для этого удобнее всего пользоваться одной из утилит для сброса паролей. К примеру, простая программа NT Password Edit Вадима Дружина была написана наиболее 10 лет назад, но актуальна до сих пор. С ее помощью можно удалить либо задать новейший пароль хоть какой учетной записи Windows.

В большинстве случаев данной утилиты оказывается довольно. Далее остаются только рутинные операции вроде смены обладателя и переустановки разрешений для избранных каталогов. Чуток больше способностей дает еще одна схожая утилита — [email protected] Password Changer. Совместно с иными утилитами [email protected] она добавляется на флешку как крошечный образ .ima, потому пуск бесплатной старенькой (но еще полезной) версии возможен даже без загрузки WinPE.

Password Changer также дозволяет сбросить пароль хоть какой учетной записи и умеет разблокировать ее, ежели она была отключена ранее.

Еще больше функций у программы Reset Windows Password. С ее помощью можно не лишь сбрасывать пароли, но и заметать следы взлома.

Подобно SAMInside, она дозволяет копировать пароли и хеши для их анализа на иной машине — так их проще вскрыть уже в размеренной обстановке (см. статью «Большой парольный коллайдер» в номере 194). Подобрать админский пароль куда увлекательнее, чем просто сбросить его: с начальным паролем ты будешь меньше светиться в логах, тогда как твердый взлом могут быстро заметить.

Еще один узкий вариант — добавить в систему новейшего юзера, наделить его хотимыми правами и скрыть эту учетную запись. Ежели юзеров 10-ки, то излишнего увидят нескоро. Проделав это, ты сможешь логиниться под обыденным аккаунтом, не вызывая подозрений, а при необходимости запускать всякую програмку от имени одному для тебя известной учетки с полным доступом. Естественно, вполне упрятать ее не получится, но хотя бы на экране приветствия она маячить не будет. Для этого довольно поменять подраздел UserList в реестре.

Отыскиваем раздел SpecialAccounts либо создаем его, ежели не нашелся. В этом разделе ищем либо создаем подраздел UserList, а в нем — новейший параметр типа DWORD с именованием скрываемой учетки. Ежели присвоить ему нулевое значение, то соответственная учетная запись не будет отображаться ни на экране приветствия, ни в общем перечне из панели управления.

Можно пойти далее и усилить конспирацию. Для этого отыскиваем ключи с говорящим заглавием и в данной нам ветке:

Первому присваиваем значение , а второму — . Текущий и крайний использованный акк также исчезнут с экрана блокировки.

Потоки NTFS посодействуют получить доступ к файлам

Как уже отмечалось выше, большая часть прав доступа на рабочих компах с Windows задается на уровне файловой системы NTFS. Здесь самое время вспомнить про файловые потоки и индивидуальности синтаксиса. Согласно всепригодному соглашению о именовании файлов (UNC), двоеточие отделяет буковку диска от предстоящего пути. В NTFS этот символ употребляется еще и как разделитель меж фактически именованием файла и связанным с ним файловым потоком.

Если опции прав для каждого файла и каталога Windows корректны, то нет различия, как конкретно обращаются к объектам файловой системы. Доступ постоянно будет блокироваться при отсутствии нужных разрешений. Но настройка прав — долгая рутинная операция, которую в крайние годы администраторы нередко стали упрощать, используя посторонние программы. Далековато не все из их (даже сертифицированные) корректно работают с файловыми потоками. Потому, ежели не удается прочесть , попробуй обратиться к сгустку данных этого файла с помощью конструкции либо .

Например, ежели у тебя нет доступа к файлу , то последующая команда все равно выведет его содержимое на экран:

Примерно так же можно скопировать содержимое файла, перенаправив вывод команды не на экран, а в иной файл.

Это не обязано срабатывать при корректном выставлении ограничений чтения/записи, но администраторы часто не напрягают себя аудитом прав доступа на каждый объект файловой системы. На настоящем компе часто выходит гремучая консистенция из очевидно данных и унаследованных прав, противоречиями в которых можно пользоваться в собственных интересах.

Кстати, о механизмах наследования. Встречаются ситуации, когда администратор запрещает доступ к подкаталогу для определенных юзеров, но оставляет для их же полный доступ к директориям верхнего уровня. При этом возникает явное противоречие, и ограничения перестают действовать. К примеру, отсутствие прав на чтение файла не работает, ежели разрешено читать перечень содержащего его каталога. Аналогично и с удалением.

Создаем скрытый раздел без поддержки прав доступа

Иногда администраторы запрещают лишь выполнение файлов. К примеру, чтоб юзер не сумел запустить какую-то програмку. Обойти это ограничение можно, просто скопировав ее на раздел FAT32 (как вариант — на ту же флешку), где права доступа уже задать нереально. Их просто не поддерживает сама файловая система. Ежели же повсевременно воспользоваться флешкой очень рискованно, то можно сделать хитрее. Один раз запустить с нее хоть какой редактор дисковых разделов, уменьшить размер системного, а на освободившемся месте сделать новейший том FAT32 и (опционально) скрыть его.

Читайте также  Как на пк сделать андроид. Инструкция: Как установить Андроид на компьютер

Скрытым разделам не присваивается буковка диска, потому они не показываются в «Проводнике» и файловых менеджерах. Смонтировать его в Windows можно через Управление дисками — . Нужные права для пуска этого инструмента ты уже провозгласил для себя на прошедшем шаге, когда узнавал пароль администратора либо создавал нового.

Если на раздел FAT32 копировались документы, базы либо медиафайлы, то они будут раскрываться без заморочек. Ничто не помешает и запускать обычный софт, который ставится распаковкой: на новеньком месте все будет работать, как и ранее. Вот с установленными програмками не все так просто. У их придется поменять пути в настройках. Это или файлы .cfg и .ini в том же каталоге, или ключи реестра. Поменять ключи можно при помощи удаленного редактора реестра, запускаемого с флешки в той же WinPE.

С таковым инвентарем можно обойти и остальные ограничения, прописанные в реестре.

Обходим антивирус Касперского

Большая часть запретов на деяния юзера в Windows реализована через реестр и права доступа в NTFS. Но есть и иной вариант: установка специализированных программ контроля.

Например, софт «Лаборатории Касперского» загружает собственные драйверы из и . С их помощью он перехватывает системные вызовы и обращения к файловой системе, контролируя как работу программ, так и деяния юзера. Традиционно администратор закрывает изменение опций антивирусного софта паролем. Не плохая новость заключается в том, что есть обыкновенные процедуры сброса такового пароля.

«Антивирус Касперского SOS» и версии для Windows Workstation инспектируют имя главенствующего файла. Потому довольно сделать следующее:

  • переименовать avp.exe (загрузившись в WinPE либо в безопасном режиме);
  • запустить переименованный файл опосля обыденного входа в систему;
  • зайти в меню «Настройка → Параметры», отключить самозащиту и защиту паролем;
  • сохранить опции, выгрузить антивирь и переименовать его обратно.

При желании можно задать свой пароль, чтоб администратор сообразил, как ты страдал, не зная его.

Этот способ не сработает, ежели антивирус на твоем компютере настраивается централизованно. Но ты постоянно можешь временно нейтрализовать охранника описанным выше способом.

С новенькими продуктами Касперского все еще проще. Итальянский консультант Kaspersky Lab Маттео Ривойра написал скрипт, который автоматом описывает установленную версию антивируса и обнуляет данный пароль. Из батника видно, что в 32-битных и 64-разрядных версиях винды он хранится в различных ветках реестра:

Поэтому или просто запусти этот bat, или правь реестр вручную из-под WinPE. Просто проверь эти ветки и присвой параметру EnablePasswordProtect нулевое значение DWORD.

Добавляем троянскую закладку

Мультизагрузочная флешка — реальный швейцарский ножик. Опосля загрузки с нее можно разблокировать сокрытые учетные записи, сбрасывать пароли, править реестр и вообщем творить что угодно. Неувязка одна: ее могут увидеть. Потому создадим для себя доп лаз, который не просит наружных инструментов. Сделать его можно в том числе и через консоль восстановления. Так либо по другому, ты можешь сделать копию файла utilman.exe, а потом заменить его на cmd.exe. Поначалу создадим копию начального файла.

Затем перезаписываем начальный файл utilman.exe файлом cmd.exe:

Буква диска (системного раздела) в переменной не непременно будет . Ее можно выяснить при помощи утилиты diskpart — командой .

После подмены utilman.exe файлом cmd.exe при последующей загрузке Windows ты узреешь обычный экран приветствия. Лишь при клике на «Специальные возможности» сейчас будет раскрываться командная строка.

В ней можно делать все то же, что и традиционно. К примеру, можешь узнать актуальный перечень учетных записей командой и поменять их характеристики. Делаешь с хоть каким аккаунтом что угодно — активируешь и деактивируешь, меняешь пароли, изменяешь сроки их деяния и так дальше. Подробнее о синтаксисе читай.aspx) в справке на веб-сайте Microsoft.

Обходим локальные групповые политики

Подробнее о политиках побеседуем чуток позднее (не люблю я их, политиков), а пока разберем простой пример — ограничение на пуск программ через административные шаблоны.

Админы чрезвычайно обожают редактор . Одна из самых нужных опций в нем именуется «Выполнять лишь указанные приложения Windows». Традиционно при помощи этого инструмента офисному планктону разрешают пуск лишь приложений из белоснежного перечня. В него вносят Word, Excel, калькулятор и остальные безопасные вещи. Все другие имена исполняемых файлов автоматом попадают под запрет. Обрати внимание: конкретно имена. Потому берем тот же cmd.exe либо totalcmd.exe, переименовываем в winword.exe и расслабленно пользуемся. Поглядеть (и поменять) ограничения можно через тот же редактор удаленного реестра в WinPE. Они записаны в данной нам ветке:

Стряхиваем доменные политики

В домене компы управляются централизованно через групповые политики, но и этот заслон можно преодолеть. Самый обычной метод — не отдать политикам загрузиться. Для этого запускаешь Windows в безопасном режиме либо просто отключаешь машинку от локальной сети при включении. Во втором случае ты сможешь залогиниться в домен даже без физического подключения к нему, так как Windows кеширует данные предшествующего входа и…

Оставьте комментарий