前言
按照網上的映射一個盤到本地替換sam文件方式嘗試了,但我映射出來的盤卻沒看到任意文件,反而大小它又占了那么多M,也想不出個所以然來,所以嘗試進PE來進行密碼修改。
方法一
需要用到一個U啟動盤
個人用的是U啟動,下載鏈接:http://www.uqidong.com/
(注意:制作時會格式化這U盤,記得做好備份)
將U盤插到電腦后,打開VMare(不要開機先),編輯虛擬機,點擊添加
選擇硬盤,下一步
默認選scsi,不用改,接着下一步
使用物理磁盤,這樣是為了能讓它讀到我們的U啟動盤,下一步
選擇PhysicalDrive1,0的話它默認用的是本地的磁盤,這里u啟動盤就設為1。接着下一步
(當然自己也可以選0看一下磁盤容量就知道了,多嘗試一下也沒什么)
最后直接點擊完成就好了,然后根據盤的大小檢查一下是否建完了
我的U盤32g的,所以這一步基本完成了,最下面點擊“確定”
現在設置我們的U盤開機就被讀取的優先級,所以要進入bios
右鍵虛擬機名稱-->電源-->打開電源時進入固件
先看一下u盤的節點編號。
設置-->點擊我們建的盤-->選擇高級,記住是 :0:1
在bios里面的boot處,將0:1移到首項就ok,像我這樣可以了。
然后保存退出就會進入到U啟動界面了
選擇第二項,進入到U啟動新機器
在密碼管理這里,我用的是ntpwedit
打開后,選擇sam文件,存放用戶登錄憑證的文件,文件路徑:系統盤:\Windows\System32\config\
我這里的系統盤是在d盤
確定打開后,選擇修改的賬號,修改完后保存修改,最后關閉這個win7虛擬機,先不要重啟
記住,修改完先關機,關機(別誤會,不是本地的機,說的是這個win7虛擬機)
重新進去bios,將啟動盤的優先級改一下
把0:0挪上去也行了,這個盤就是虛擬機新建時本身的盤
最后保存退出就ok了,然后就回到系統正常啟動界面,用修改后的密碼登錄就行了
方法二
通過永恆之藍漏洞getshell,然后再修改賬號密碼
前提:445端口開放,補丁未打,未開啟殺軟(因為本人菜雞,繞不過殺軟)
第一步將目標機器和kali橋接在同一局域網下(kali不會橋接的看一下我前面的文章)
在kali上nmap掃描局域網段,找到忘記密碼機子的ip(因為忘記密碼,所以進不去也就看不了ip,所以需要網段掃描,排除法找到這台機的ip)
找到192.168.31.165就是我們忘記密碼的機子的ip
然后端口掃描,看到已經開啟了445端口(如果沒開就不用往下進行了)
接着,在kali上先啟動postgresql
啟動我們的msfconsole
先掃描一下這機子存不存在該漏洞,使用該掃描模塊,接着設置目標主機的ip,端口默認445就不用設了
說明很大可能存在該漏洞
接着使用攻擊模塊,同樣設置目標ip,設置攻擊載荷(默認windows/x64/meterpreter/reverse_tcp),target也只有一項也不用設置了
爆破成功后,輸入shell進入doc命令行
chcp 65001改成utf8編碼,就沒那么難看了
net user
看到ch0mie就是我們的賬號
net user ch0mie 123456
直接修改成功。
最后用這個密碼去登錄就可以了