Суть проблемы в следующем: Забыл пароль администратора на компе. Проблема казалось бы тривиальная - загружайся с диска восстановления и сбрасывай, способов море и тогда бы я вопросов не задавал. НО! Диск зашифрован битлокером, соответственно после загрузки с сидюка его просто не видно и доступа нет. Есть другой аккаунт - под юзером, под ним я успешно вхожу, но соответственно прав не хватает что либо сделать. Я просмотрел кучу уязвимостей для повышения локальных привилегий, но под них либо не написаны эксплоиты, либо существуют под х86. Кто-нибудь может подскажет как выйти из ситуации? Поднять привилегии до администратора и сменить пароль на ТОМ аккаунте?
Я посмотрел в видео, все способы сводятся к "загрузитесь с Offline Password Changer..." но мне этот способ не подходит - диска то с виндой не видно. Ткни носом, если это поможет, то отблагодарю
у меня sp1. Нашел один способ, мутотень жуткая, но что делать. 1. Загрузится с диска установочного, нажать шифт+f10 появится консоль 2. В консоли ввести repair-bde F: E: -rk I:\StartupKey.BEK -F где F - зашифрованный диск, E - диск на который будут записываться расшифрованные файлы, I - флешка на которой лежит приватный ключ StartupKey 3. Расшифровав диск С, на котором у меня винда, я извлеку файл SAM, а уже его придется брутить. Хотя лучше, конечно, какой нибудь эксплойт, повышающий локальные права текущего юзера. Все говорят винда дырявая, винда дырявая, когда доходит до дела... Был не так давно анонсирован EPATHOBJExploit, он гарантированно работает на 32 разрядных системах, а у меня вылетает с ошибкой
у меня другая идея была - вытащить из памяти lsass, но для этого надо както снять дамп, а для этого нужен либо буткит, либо еще какоенить извращение типа гипервизора - и то там нужна возможность сдампить озу и както вызвть подкачку страниц
http://www.securityfocus.com/bid/60051 Vulnerable: ... Microsoft Windows 7 for x64-based Systems SP1 ... Альтернативный способ
Спасибо, кто принял участие, я подобрал пароль из SAM файла при помощи сервиса http://www.md5decrypter.co.uk/ntlm-decrypt.aspx Пароль оказался в их базе, если кому интересно какой пароль я поставил по пьяни - им оказалось слово "escape". Ни за что бы не догадался на трезвую голову