Як змінити IP-адресу машини Windows, не будучи адміністратором?


11

У дусі цього питання у мене є машина Windows, яка є членом мережі Active Directory, але мережа недоступна через помилку в конфігурації мережі, яка ще не вирішена. Однак ми можемо відновити з’єднання легко, якщо нам вдалося змінити IP-адресу.

Проблема полягає в тому, що ми не можемо ввійти, за винятком кешованих облікових даних домену користувача, який не має адміністратора, який не має прав змінювати IP-адресу. Чи все-таки в цій ситуації є можливість змінити IP-адресу машини? Зауважте, що:

  • Ми не можемо доставити речі на машину або повернути нам машину, лише підключимо її до мережі.
  • Місцевий користувач (адміністратор) вимкнено. Інші локальні користувачі не були налаштовані.

Повинно бути обліковий запис місцевої адміністрації, інакше приєднання до домену не було б можливим.
Даніель Б

@DanielB OP каже, що локальний обліковий запис адміністратора вимкнено, імовірно, після приєднання комп'ютера до домену.
CVn

1
так, його після цього було відключено ...
amyassin

2
Щоб атакувати це з іншого боку, чи не можете ви встановити якусь форму шлюзу, щоб тимчасово зробити конфігурацію IP вашої цільової машини дійсною?
Метью Стіплз

1
Спробуйте підключити мережевий адаптер USB (для цього потрібні дії місцевого користувача, але він не повинен вимагати ІТ-персоналу), за замовчуванням у нього буде включений DHCP, тоді у вас повинно бути достатньо підключення до мережі, щоб увійти за допомогою облікових даних домену.
Бен Войгт

Відповіді:


9

Я завжди мав успіх із знайденим тут "Offline NT password & Registry Editor"

Не потрібен досвід Linux, просто дотримуйтесь інструкцій, щоб потрапити на компакт-диск / USB-накопичувач, і пройдіть через підказки (в основному лише за допомогою значень за замовчуванням), щоб знову ввімкнути вимкнутий обліковий запис адміністратора та потім скинути пароль.


2

Ви можете спробувати завантажити деякий дистрибутив Linux (наприклад, PartedMagic або Ubuntu Live) і використовувати інструмент для скидання / розблокування / видалення пароля локального облікового запису користувача адміністратора. Тоді ви зможете увійти до місцевого користувача з порожнім паролем, ввівши. \ Admisistrator у поле імені користувача.

Будь ласка, дивіться: How-To Geek

ПРИМІТКА: Робіть це лише якщо ви знайомі з Linux, оскільки, використовуючи цей метод, ви могли легко зламати ОС Windows!


Це дійсно цікаво, але, на жаль, там ніхто не знайомий з Linux: \
amyassin

2

Я не думаю, що це неможливо без облікового запису адміністратора, перевстановлення ОС або використання якогось живого компакт-диска для вручну змінити конфігураційні файли Windows. Однак надія не втрачається, оскільки, можливо, ви зможете завантажуватися в обліковий запис адміністратора за допомогою деяких інструментів обходу паролем, таких як KON-BOOT .

Примітка0: цей метод вимагає підключити USB-накопичувач до комп'ютера, що може бути дозволено політикою якоїсь організації, і в цьому випадку - його не можна використовувати.

Примітка1: це може зажадати певного налаштування BIOS у певних випадках, тому якщо він захищений паролем - вам доведеться знайти спосіб також його обійти.

Примітка 2: очевидно, що якщо ви робите вибираєте цей шлях, переконайтеся , що ви довіряєте людині , який має фізичний доступ до машини, і що він не означає , що використовувати цей метод , щоб робити те , що він не повинен (побачити , як він буде тепер адміни доступ до машини, якщо цей процес працює).

Просто була інша ідея:

У дусі LiveCD - ви можете доручити їм зняти жорсткий диск цієї машини та підключити її до функціональної машини (бажано з доступом до мережі), надаючи вам, адміністратору, доступ до файлів на жорсткому диску і, можливо, дозволяючи вам змінити конфігурації windows.

Якщо у вас є доступ до жорсткого диска, ви, можливо, зможете змінити файл хостів, щоб перенаправити неправильний IP туди, куди вам потрібно, або замінити \ редагувати відповідні файли конфігурації Windows.


Мені це подобається, на жаль, USB заблокований: \ і KON-BOOT не безкоштовний, інструменти не можна легко купити .. PS Мені подобається нумерація :)
amyassin

Що ви маєте на увазі під "заблокованим"? Чи немає фізичних портів або вони відключені в BIOS? У другому випадку ви, можливо, зможете віддалено вказувати користувачам, як отримати доступ до BIOS та розблокувати їх. В іншому випадку це надає вам опцію Windows LiveCD (просто погуглюйте її - мабуть, вона існує), однак я не впевнений у аспектах ліцензії цього методу або якщо ви могли змінити основні настройки ОС за допомогою LiveCD.
Dev-iL

1
@amyassin - я додав ще одну ідею до своєї відповіді. Як ти гадаєш?
Dev-iL

заблокований - це AV-блок, він працює, якщо ми поза Windows (або антивірус все-таки панує) ..
amyassin

Це означає, що ви технічно можете використовувати першу ідею, оскільки вона "робить свою магію" перед черевиками Windows.
Dev-iL

1

Я припускаю, що у вашому проблемному полі є такі налаштування:

  • IP = 192.168.10.36, шлюз за замовчуванням = 192.168.10.1, DNS = 192.168.10.2 (в іншому випадку відрегулюйте числа відповідно нижче).

Тепер продовжуйте так, використовуючи два поля TEMPAD (з ip 192.168.11.100, скажімо) та TEMPDNS (з 192.168.11.200, скажімо):

  1. Перейдіть на TEMPAD та встановіть роль AD на TEMPAD
  2. На TEMPAD встановіть статичний маршрут для розміщення (!) 192.168.10.36 через 192.168.11.200
  3. Зсередини сеансу RDP на TEMPAD запустіть сеанс RDP в TEMPAD та встановіть DNS на TEMPDNS. Він повинен обслуговувати вашу зону AD; Я не впевнений, чи слід скористатися покаліченою зоною AD з усіма посиланнями на 192.168.10. * Сервери AD видалено, див. Підказки нижче.
  4. Додайте вторинні IP-адреси 192.168.10.1/24 та 192.168.10.2/24 на TEMPDNS та увімкніть пересилання IP-адреси.
  5. Попросіть людину на сайті 192.168.11. * Увімкнути проблемний комп'ютер
  6. Після завершення завантаження запустіть сеанс RDP до 192.168.10.36 з вашого сеансу RDP в TEMPAD. Тепер ви можете увійти як бажаючий.

Примітка . Четвертий крок порушує підключення з TEMPDNS до вашої 192.168.10. * LAN, але ваш віддалений сеанс все ще працює, оскільки він фактично походить від TEMPAD в 192.168.11. * LAN

На кроці 6 відбувається наступна магія (я сподіваюся): Машина запитує налаштований DNS-сервер 192.168.10.2 (тобто TEMPDNS) для адреси сервера AD. Він отримує як відповідь ваші оригінальні сервери AD в 192.168.10. * Та 192.168.11.200 (тобто TEMPAD). Спроби підключення до 192.168.10. * Серверів AD провалюються, тому в кінцевому підсумку спробують 192.168.11.200 (як я вже сказав, можливо, краще уникнути спроб підключення 192.168.10. *, Калікуючи DNS на TEMPDNS). Підключення до 192.168.11.200 успішно. У нас є робочий маршрут вперед 192.168.10.36 -> 192.168.10.1 = TEMPDNS -> TEMPAD і зворотний маршрут TEMPAD -> 192.168.10.200 = TEMPAD -> 192.168.10.36.

Після завершення всіх ремонтів не забудьте відмінити всі лайно вище.


1

Якщо у вас є можливість забронювати комп’ютер з DVD та мати доступ до DVD із встановленням Windows, ви зможете легко отримати доступ.

  1. Завантажте DVD із встановленням ОС
  2. Виберіть варіант для відновлення комп'ютера, виберіть установку ОС, а потім виберіть опцію командного рядка

    C:>
    CD windows\system32
    ren utilman.exe utilman.exe.old
    copy cmd.exe utilman.exe
    
  3. Перезавантажте та завантажте ОС як звичайно

  4. Використовуйте Інструменти простоти доступу (WindowsKey + U або значок внизу зліва), щоб отримати командний рядок a. Виконайте операції адміністратора (наприклад, скидання PWD: net user administrator <new password>а потім увійдіть та перейдіть до домену)
  5. Перезавантажте DVD із встановленням ОС
  6. Повернення до командного рядка

    Del utilman.exe
    Ren utilman.exe.old utilman.exe
    

Це означає, що він замінює Інструменти простоти доступу командним рядком. Оскільки Інструменти простоти доступу запускаються підвищеними при вході, це дає вам підвищений командний рядок, що дозволяє робити будь-які потрібні виправлення. Це виправлення відбувається з наступного веб-сайту: http://www.kieranlane.com/2012/12/12/resetting-administrator-password-windows-2008/

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.