8 votes

Sous Windows 7, comment puis-je récupérer/régler le mot de passe système (non administrateur) ?

Ok, donc je sais que sur de nombreuses variantes d'Unix, vous pouvez configurer un utilisateur root/administrateur, un utilisateur standard, etc. Et par défaut, parfois sur certaines distributions de Linux, le super-utilisateur 'root' est connu pour avoir un mot de passe par défaut. Par exemple (exemple seulement), sur une distribution Linux Oracle, le mot de passe par défaut peut être simplement "oracle".

Du côté de Windows, j'essaie d'accéder au compte système car apparemment l'accès est refusé, même en exécutant des tâches en tant qu'administrateur sur l'ordinateur, comme regedit, l'accès est toujours refusé.

J'ai remarqué que dans le planificateur de tâches et dans quelques autres zones, il semble y avoir un mot de passe spécial ou crypté pour les utilisateurs 'LocalService' et 'NetworkService', qui ont été programmés par Microsoft pour faire des choses comme démarrer le planificateur de tâches, exécuter des processus d'arrière-plan, etc. Donc s'il y a un moyen de trouver les mots de passe par défaut utilisés pour ces comptes, cela serait d'une grande aide. S'il n'est pas possible de les désencoder, alors je les réinitialiserai si nécessaire.

Quoi qu'il en soit, existe-t-il un mot de passe système par défaut pour Windows ? J'ai essentiellement besoin d'un accès super-utilisateur à ma machine locale, donc si vous pouvez le faire, je vous en serais reconnaissant.

P.S. Je sais que dans le passé, j'ai tiré parti de certains exploits (pour mon propre usage) dans Windows sur ma machine pour exécuter des choses à un niveau de privilège plus élevé. Sous Windows XP, je tuais l'explorateur via le gestionnaire de tâches, puis le redémarrais via schedtasks en raison d'une faille de sécurité qui le permettait, etc.

Donc, si cela est possible (et cela ne concerne que ma machine, je n'essaie pas de le faire sur la machine de quelqu'un d'autre), je dois obtenir l'accès au compte (a ?) superutilisateur sur la machine. Ma meilleure chance à ce stade serait d'utiliser LocalService, ou SYSTEM, car il serait bien assez puissant pour faire ce que je dois faire.

Merci pour votre aide !

Salutations

11voto

James Mertz Points 390

Le site SYSTEM y NETWORK SERVICE les comptes ne sont pas des comptes réels et n'existent pas dans le SAM - en d'autres termes, ils no puede ont un mot de passe, et vous ne pouvez pas vous y connecter. Ils existent seulement en tant que "SIDs bien connus" ( identifiants de sécurité ) - Windows accorde simplement un traitement spécial aux SIDs tels que S-1-5-18 o S-1-5-20 Les programmes privilégiés peuvent utiliser ce compte en créant eux-mêmes des jetons (de la même manière que l'on appelle le compte uid 0 sous Unix). setuid() + capset() dans Unix).

Une manière simple d'exécuter des programmes avec les privilèges du SYSTÈME est via PsExec de Sysinternals :

psexec -dsi cmd

Cependant, contrairement à Unix racine pas même SYSTEM est autorisé à contourner les ACL d'objets - c'est pourquoi toutes les entrées de registre, les fichiers système et d'autres choses affichent explicitement SYSTEM dans leurs ACLs. Au lieu de cela, si un administrateur a besoin, pour une raison ou une autre, de passer outre la liste de contrôle d'accès d'un objet, il peut prendre possession de cet objet en utilisant la commande SeTakeOwnershipPrivilege 1 (accordé par défaut à tous les administrateurs). Cela fonctionne parce que le propriétaire d'un objet est siempre autorisé à modifier ses ACL, même s'il le refuse explicitement ; c'est la seule 2 exception faite par Windows.

Parfois, l'accès est refusé pour d'autres raisons - de nombreux programmes antivirus sont livrés avec des pilotes de noyau "d'autodéfense", qui corrigent diverses fonctions du noyau Windows lui-même et leur font rejeter les modifications de clés ou de fichiers spécifiques sur la seule base de leur nom ; le blocage est le suivant avant les contrôles ACL originaux ont lieu, et aucune permission ou privilège ne peut les remplacer. La seule façon de contourner cette protection est d'annuler les modifications du noyau ; n'importe quel débogueur de noyau peut être utilisé pour cela. Des outils tels que Kernel Detective peut lister toutes les entrées dans le SSDT, quel pilote du noyau a modifié quelle fonction, et même avoir des commandes pour réinitialiser les valeurs par défaut.


1 Si vous êtes curieux, vous pouvez utiliser l'Explorateur de processus pour afficher tous les SID et les bits de privilège attribués à un processus particulier. Vous verrez que même les processus système ne disposent pas d'un SID générique. "passer outre la sécurité" au lieu de cela, seuls les privilèges spécifiques comme SeImpersonate , SeTakeOwnership o SeCreateToken existent.

2 Pour fichiers , quelqu'un qui tient SeBackupPrivilege peut lire un fichier en "mode sauvegarde" - une archive contenant les données, les métadonnées, les ACL, la propriété... - puis éventuellement le modifier, et le restaurer à nouveau dans le système de fichiers. Cela suppose que quelqu'un ait fait de l'ingénierie inverse sur la structure de ces archives de sauvegarde. Ceci n'est pas disponible pour d'autres types d'objets.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X