如何绕过Windows Server 2008 R2上的身份验证

在这篇文章中,我们将看看在Windows Server 2008 R2安装中绕过身份验证和重置管理员密码是多么容易。这项技术要求我们在运行Windows服务器的机器上具有物理访问权限,或者在Windows Server 2008 R2运行虚拟化时有权访问管理程序的管理界面。这不是一个很好的“黑客”技术,可以用来安装所有的Windows安装,但它更像是一个系统管理员的最后一招,当没有别的工作在一个被遗忘的密码。而在其他一些情况下,这绝对是有用的,并在需要时派上用场。特别是在你破坏了管理程序软件的管理面板的时候。这种访问方式允许您像控制物理访问一样控制虚拟机,包括使用启动盘和修改系统文件的能力。或者,您可以在对某个主机进行某种物理访问时应用此技术。

几个月前,我正在VMware虚拟机管理程序上运行的Windows环境中进行渗透测试。该环境包含运行Windows Server 2008 R2的域控制器和3个应用程序服务器。除了Windows机器,我还遇到了一些基于Linux的网络和备份设备。由于侵入这个网络上的机器不是很难,我可以在渗透测试的早期阶段以管理员身份访问VMware vSphere管理面板。此访问级别允许我使用启动CD重置管理员密码,并最终以管理员权限登录到Windows Server。在下面的章节中,我将解释我是如何做到这一点的,以及如何确保您的Windows安装应用此技术。

重置Windows Server 2008 R2上的管理员密码

本教程的起点是使用引导CD引导的Windows Server 2008 R2 Enterprise计算机。在这个例子中,我们使用了Hiren启动光盘(HBCD),但是您也可以使用任何其他启动光盘,包括Windows安装光盘。从引导CD引导系统后,导航到包含Windows Server 2008 R2安装的驱动器的以下目录:

/Windows/System32

在这个目录下,你会发现一个名为“Utilman.exe”的可执行文件。Utilman是一个小工具,用于配置辅助选项,如放大镜和屏幕键盘。Utilman.exe的特别之处在于我们能够在登录系统之前执行这个程序。我们可以通过点击Windows登录菜单左下角的小“可访问性”按钮来实现:

启动Utilman.exe的“可访问性”按钮显示在左侧。

现在我们可以访问/ Windows / System32目录,我们可以用cmd.exe程序替换Utilman.exe程序。当我们换出这些应用程序时,我们可以使用系统权限启动cmd.exe,而不是在登录屏幕中按可访问性按钮时使用Utilman.exe。从这一点上,我们可以重置管理员密码并使用它来登录。

首先我们将Utilman.exe程序重命名为Utilman.exe.old,如下所示:

将Utilman.exe重命名为Utilman.exe.old

下一步是将cmd.exe重命名为Utilman.exe,如下所示:

将cmd.exe重命名为Utilman.exe。您也可以复制cmd.exe并对其进行重命名,以便在登录到Windows后仍然可以使用cmd.exe。

现在我们已经将Utilman.exe与cmd.exe进行了交换,我们只需要将计算机重新启动到Windows,然后单击登录屏幕上的可访问性按钮即可。正如所料,这将启动一个命令行,而不是辅助功能选项:

Utilman.exe作为cmd.exe

下一步是更改管理员密码,如下所示:

更改管理员密码。

最后,我们可以使用新的管理员凭据登录Windows:

Windows Server 2008 R2 Enterprise使用新的管理员凭据登录。

总结:

在本文中,我们已经看到在管理程序受到威胁之后让管理员访问Windows Server 2008 R2企业主机是多么容易。只是我们能够使用启动光盘来启动机器,这使我们能够篡改硬盘上的数据是一个严重的安全问题,并带来严重的后果。有几种方法可以预防和减轻这类攻击。其中之一是使用密码保护BIOS,以便攻击者不能更改机器的启动选项,从而无法从启动CD启动。更有效的方法是应用全盘加密,加密磁盘上的所有数据,防止攻击者篡改数据。

我希望你已经发现这个小教程在某种程度上有用。如果您正在尝试使用此技术或在Windows Server 2008计算机上练习渗透测试技术,我可以推荐您安装基于Windows Server 2008的Metasploitable 3


转载请注明出处:https://www.freearoot.com/index.php/how-to-bypass-authentication-on-windows-server-2008-r2.html

转载来源:http://www.hackingtutorials.org/general-tutorials/bypass-authentication-windows-server-2008-r2/#prettyPhoto