如何绕过Windows Server 2008 R2上的身份验证
在本文中,我们将了解在Windows Server 2008 R2安装上绕过身份验证和重置管理员密码是多么容易。此技术要求我们对运行Windows服务器的计算机进行物理访问,或者在Windows Server 2008 R2运行虚拟化时访问虚拟机管理程序的管理界面。这不是一个很好的“黑客”技术,可以用于pwn所有Windows安装,但它更像是一个系统管理员最后的手段技巧,当没有其他工作在忘记密码。在其他一些情况下,它绝对有用,并在您需要时派上用场。特别是在您破坏管理程序软件的管理面板时。这种访问允许您控制虚拟机,就像您有物理访问它一样,包括使用启动盘和修改系统文件的能力。或者,您可以在对主机进行某种物理访问时应用此技术。
几个月前,我正在对运行在VMware虚拟机管理程序上的分阶段Windows环境进行渗透测试。该环境包含域控制器和运行Windows Server 2008 R2的3个应用程序服务器。除了Windows机器,我还遇到了一些基于Linux的网络和备份设备。由于在此网络上破坏机器并不是很困难,因此我可以在渗透测试的早期阶段以管理员身份访问VMware vSphere管理面板。此访问级别允许我使用启动CD重置管理员密码,最后使用管理员权限登录到Windows Server。在下面的部分中,我将解释如何执行此操作以及如何保护Windows安装不应用此技术。
重置Windows Server 2008 R2上的管理员密码
本教程的出发点是使用启动CD启动的Windows Server 2008 R2 Enterprise计算机。在此示例中,我们使用了Hiren启动CD(HBCD),但您也可以使用任何其他启动CD,包括Windows安装盘。从引导CD引导系统后,导航到包含Windows Server 2008 R2安装的驱动器的以下目录:
/在Windows / System32下
在此目录中,您将找到名为“Utilman.exe”的可执行文件。Utilman是一个小实用程序,用于配置可访问性选项,如放大镜和屏幕键盘。Utilman.exe的特别之处在于我们能够在登录系统之前执行该程序。我们可以通过单击Windows登录菜单左下角的小“辅助功能”按钮来完成此操作:
现在我们可以访问/ Windows / System32目录,我们可以使用cmd.exe程序替换Utilman.exe程序。当我们交换这些应用程序时,我们可以在登录屏幕中按下辅助功能按钮时使用系统权限而不是Utilman.exe启动cmd.exe。从这一点开始,我们可以重置管理员密码并使用它来登录。
首先,我们将Utilman.exe程序重命名为Utilman.exe.old,如下所示:
将Utilman.exe重命名为Utilman.exe.old
下一步是将cmd.exe重命名为Utilman.exe,如下所示:
将cmd.exe重命名为Utilman.exe。您也可以复制cmd.exe并重命名,以便在登录Windows后仍然可以使用cmd.exe。
现在我们已经将Utilman.exe与cmd.exe交换,我们只需要将机器重新启动到Windows并单击登录屏幕上的辅助功能按钮。正如预期的那样,这将启动命令行而不是辅助功能选项:
Utilman.exe为cmd.exe
下一步是更改管理员密码,如下所示:
更改管理员密码。
最后,我们可以使用新的管理员凭据登录Windows:
Windows Server 2008 R2 Enterprise使用新的管理员凭据登录。
结果
在本文中,我们已经看到在我们破坏虚拟机管理程序之后获得管理员访问Windows Server 2008 R2 Enterprise主机的难易程度。事实上,我们能够使用启动CD启动计算机,允许我们篡改硬盘驱动器上的数据,这是一个严重的安全问题,会带来严重后果。有几种方法可以预防和缓解这类攻击。其中之一是使用密码保护BIOS,以便攻击者无法更改计算机的启动选项,从而无法从启动CD启动。更有效的方法是应用全磁盘加密,加密磁盘上的所有数据,防止攻击者篡改它。
我希望你发现这个小教程在某些方面很有用。如果您正在尝试使用此技术或在Windows Server 2008计算机上练习渗透测试技术,我建议您安装基于Windows Server 2008的Metasploitable 3。
版权声明
本文仅代表作者观点,不代表黑白网立场。 如文章侵犯了您的权利,请通过邮箱联系我们删除 E-Mail:server@heibai.org 黑白网官群:238921584