URL: https://www.overclockers.at/desktops/windows-10-adminkonto-knacken_259042/page_1 - zur Vollversion wechseln!
Ich hab hier einen PC mit Windows 10 aus einem Nachlass und soll den Admin-Account "wolfi" knacken.
NT Utility lässt er nicht zu
Diese Anleitungen haben mir geholfen einen neuen User zu machen, aber in die Gruppe administrators konnte ich ihn nicht bringen; er hat die Gruppe nicht gefunden. Heißt die in einem deutschsprachigen Windows anders?
https://www.howtogeek.com/222262/ho...-in-windows-10/
https://www.pcwelt.de/ratgeber/Schl...em-4786600.html
Und wenn ich jetzt den Trick mit utilman.exe und cmd.exe tauschen verwende (egal ob via registry oder via kopieren) bootet er mir in den neuen User "chris" bevor ich Windows + U ausführen kann und das PW für wolfi mit "net user wolfi wolfi" ändern kann.
Gibts sonst noch irgendeine Option?
edit:
Vielen Dank für die Inputs, gelöst wurde das Problem mit dieser Anleitung und der Hiren Boot CD.
Kann der User "chris" das automatische Einloggen nicht deaktivieren? Oder fehlen ihm die Rechte dazu?
Kon-Boot ist für sowas genau das richtige.
chris hat keine Rechte. Und ich konnte ihn ja nicht in die Admingruppe schieben.
@quilty:
zahlen wollte ich eigentlich nichts bzw. wollen die nichts dafür zahlen.
Zitat aus einem Post von Joe_the_tulipDiese Anleitungen haben mir geholfen einen neuen User zu machen, aber in die Gruppe administrators konnte ich ihn nicht bringen; er hat die Gruppe nicht gefunden. Heißt die in einem deutschsprachigen Windows anders?
@uon:
shit, ich dachte eigentlich das hab ich probiert. aber dann hab ich mich wohl vertan.
Sprich die Befehle wären:
net user <username> /add
net localgroup administratoren <username> /add
korrekt?
würd ich so sehen ja
hab das aber nach der anleitung selbst noch nie gemacht, viel glück
Zitat aus einem Post von Kirby1:
schonmal mimkatz probiert? würde die passwörter direkt auslesen. würde aber nur gehen wenn der acc locked ist. sprich angemeldet und "Win"+"L".
2:
SAM files auslesen und gegebenfalls bruteforcen. --> mit linux liveboot sam files holen und bruteforcen ist damit gemeint.
E3: https://news.hitb.org/content/sam-f...password-hashes
Danke fürs Teilen!
@WONDERMIKE
ty
Ist est doch net irgendwie CRACKING? Ich mein eigentlich ist das net irgendwie illegal?
Ich versteh schon die Anwendung. Jedoch sollte sowas vllt nicht öffentlich zugänglich sein mMn.
sry @quake und eure ausbildungstätte hab das da gelernt ohne das ihr es mitbekommen habt xD
Wenns nur um die dateien geht kannst direkt mit liveusb draufgehen und alles saugen. schreiben auf die platte kannst zwar nicht aber alles lesen bzw kopieren?
Wärs net einfacher einfach liveusb und alles saugen und dann auf ner frischen win10 partition alles bearbeiten?
Warum man unbedingt das adminkonto braucht ist mir immer noch fragwürdig.
Mit einem Live USB Stick kannst du via chntpw das Passwort zurücksetzen. Vorausgesetzt Bitlocker ist nicht aktiviert bzw dir ist der Schlüssel bekannt.
Zitat aus einem Post von nexus_VIMit einem Live USB Stick kannst du via chntpw das Passwort zurücksetzen. Vorausgesetzt Bitlocker ist nicht aktiviert bzw dir ist der Schlüssel bekannt.
was ist das ziel dieses aufwands? gehts um die abgelegten dateien? oder nur weils dich interessiert?
weil wenn um die dateien geht, rein mit der hdd in einen anderen rechner und runtersaugen...
overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2024