Как сбросить пароль администратора домена Active Directory

В этой статье мы рассмотрим сценарии сброса пароля администратора домена Active Directory. Он может понадобиться в случаях, когда привилегии администратора домена были утрачены из-за забывчивости или намеренного саботажа со стороны ушедшего администратора, хакерской атаки и т. д. Чтобы успешно сбросить пароль администратора домена, необходимо иметь физический или удаленный доступ к консоли контроллера домена AD (iLO, iDRAC или консоль VMware vSphere/Hyper-V/Proxmox при использовании виртуального DC).

В этом примере мы будем сбрасывать пароль администратора на контроллере домена, на котором установлена ОС Windows Server 2019. Если в сети есть несколько контроллеров домена, можно сбросить пароль администратора домена на любом из них.

Чтобы сбросить пароль администратора домена, необходимо получить доступ к режиму восстановления служб каталогов (DSRM), используя пароль администратора DSRM (установленный при повышении сервера Windows до контроллера домена). Фактически, это локальная учетная запись администратора, хранящаяся в локальной базе данных SAM на контроллере домена. Используйте метод 1 или 2, если вы не знаете пароль DSRM.

Как сбросить потерянный пароль администратора домена, если вы не знаете пароль DSRM?

Загрузите сервер с любого установочного носителя Windows (это может быть USB-накопитель для установки Windows или образ ISO):

  1. Нажмите Shift+F10 чтобы открыть командную строку на экране настройки Windows;
  2. Теперь вам нужно узнать букву, присвоенную разделу, на котором установлен ваш Windows Server. Выполните команду: wmic logicaldisk get volumename,name
    В моем примере видно, что мой автономный образ Windows Server находится на C:. Это буква диска, которую мы будем использовать в следующих командах. определение букв дисков в windows serverwindows server определить буквы дисков
    Определить диски в Windows можно также с помощью diskpart: diskpart -> list disk -> list vol список томов на дискесписок томов diskpart
  3. Создайте резервную копию исходного файла utilman.exe:
    copy C:\windows\system32\utilman.exe C:\windows\system32\utilman.exebak
  4. Затем замените файл utilman.exe на cmd.exe:
    copy c:\windows\system32\cmd.exe c:\windows\system32\utilman.exe /y
    заменить файл utilman.exe на cmd.exeзаменить utilman.exe на cmd.exe
  5. Извлеките загрузочный образ (USB/ISO) и перезагрузите хост: wpeutil reboot
  6. После загрузки контроллера домена нажмите кнопку ‘Easy Access’ на экране входа в систему. Откроется командная строка;
  7. Запустите команду whoami , чтобы убедиться, что командная строка запущена от имени NT Authority\SYSTEM; Запуск командной строки на экране входа в Windows ServerЗапуск команды elevated command promt на экране входа в систему Windows Server
  8. Список сведений об учетной записи администратора: net user administrator проверка учетной записи администратора доменапроверить учетную запись администратора домена
  9. В этом примере видно, что этот пользователь является членом группы администраторов домена и теперь отключен:
    Account active: No
  10. Включите учетную запись администратора домена:
    net user administrator /active:yes
  11. Теперь вы можете сбросить пароль администратора домена:
    net user administrator *
    Установите новый пароль администратора (новый пароль должен соответствовать политике паролей домена);. Сброс пароля администратора домена на контроллере домена Windows ServerСброс пароля администратора домена на контроллере домена Windows Server
  12. Снова загрузите сервер с установочного носителя и замените utilman.exe с оригинальным файлом (чтобы не оставлять дыр в безопасности сервера):
    copy c:\windows\system32\utilman.exebak c:\windows\system32\utilman.exe /y
  13. Перезапустите контроллер домена в обычном режиме и убедитесь, что теперь вы можете войти в DC, используя новый пароль администратора домена.

Сброс пароля администратора домена на виртуальном контроллере домена

Если у вас есть виртуализированный контроллер домена, работающий на любом гипервизоре (ESXi, Hyper-V, Proxmox), вы можете использовать функцию DSInternals Модуль PowerShell для сброса пароля администратора.
Чтобы сделать это:

  1. Выключите ВМ, выполняющую роль AD DS (контроллер домена), и подключите ее виртуальный диск (vhdx, vmdk и т. д.) к любой другой ВМ под управлением Windows. Назначьте ему букву диска, например, E:;
  2. Установите модуль DSInternals из галереи PowerShell:
    Install-Module DSInternals –Force
    Модули PowerShell можно устанавливать в автономном режиме, когда подключение к Интернету недоступно.
  3. Получение загрузочного ключа, используемого для шифрования хэшей паролей в базе данных AD (ntds.dit):
    $bootkey= Get-BootKey -SystemHiveFilePath "E:\Windows\System32\config\SYSTEM"
  4. Теперь вы можете получить информацию о любой учетной записи пользователя в базе данных AD:
    Get-ADDBAccount -SamAccountName 'Administrator' -DBPath "E:\Windows\NTDS\ntds.dit" -BootKey $bootkey
  5. Если учетная запись администратора домена отключена, включите ее и установите новый пароль:
    Enable-ADDBAccount -SamAccountName 'Administrator' -DBPath "E:\Windows\NTDS\ntds.dit"
    Set-ADDBAccountPassword -SamAccountName 'administrator' -DBPath "E:\Windows\NTDS\ntds.dit" -BootKey $bootkey

    Set-ADDBAccountPassword - сброс пароля администратора домена ADSet-ADDBAccountPassword - сброс пароля администратора домена AD
  6. Отключите виртуальный привод, снова подключите его к исходной ВМ и включите контроллер домена;
  7. После этого новый пароль администратора домена будет реплицирован на все DC.

Сброс пароля администратора домена из DSRM

Если вы знаете пароль администратора DSRM, вы можете загрузить DC в DSRM, выбрав соответствующую опцию в меню Advanced Boot Options.

Загрузка DC в режим DSRMЗагрузка DC в режим DSRM

Введите локальное имя пользователя (администратор) и пароль (пароль DSRM) на экране входа в систему. Вход в контроллер домена с помощью администратора DSRMВход в контроллер домена с помощью администратора DSRM

В этом примере имя контроллера домена — DC01.
Давайте проверим, какой пользователь вошел в систему, выполнив команду:

whoami /user

USER INFORMATION
----------------
User Name          SID
================== ============================================
dc01\administrator S-1-5-21-3244332244-312345677-2454632109-500

Как вы можете видеть, мы вошли в систему как локальный пользователь admin.

Следующим шагом будет изменение пароля администратора Active Directory (по умолчанию эта учетная запись также называется Администратор). Чтобы сбросить пароль администратора домена, мы создадим службу, которая будет сбрасывать пароль учетной записи администратора в разделе SYSTEM:
sc create ResetADPass binPath= "%ComSpec% /k net user administrator P1SSsw0rd21!" start= auto

Примечание. Обратите внимание, что при задании пути в переменной binPath между знаком ‘=’ и его значением требуется пробел. Кроме того, новый пароль должен соответствовать требованиям домена к длине и сложности пароля.

Убедитесь, что служба создана:
sc qc ResetADPass

[SC] QueryServiceConfig SUCCESS
SERVICE_NAME: ResetADPass
TYPE               : 10  WIN32_OWN_PROCESS
START_TYPE         : 2   AUTO_START
ERROR_CONTROL      : 1   NORMAL
BINARY_PATH_NAME   : C:\Windows\system32\cmd.exe /k net user administrator P@ssw0rd1
LOAD_ORDER_GROUP   :
TAG                : 0
DISPLAY_NAME       : ResetADPass
DEPENDENCIES       :
SERVICE_START_NAME : LocalSystem

Перезапустите контроллер домена в обычном режиме:
shutdown -r -t 0
При запуске созданная нами служба изменяет пароль администратора домена на P1SSsw0rd21!. Используйте эту учетную запись и пароль для входа в DC.
whoami /user

USER INFORMATION
----------------
User Name             SID
===================== ============================================
corp\administrator S-1-5-21-1737425439-23123122-1234318981-500

Затем удалите службу Windows, которую мы только что создали:
sc delete ResetADPass

[SC] DeleteService SUCCESS

В этой статье мы рассмотрим, как можно сбросить пароль администратора домена AD. Мы хотели бы еще раз подчеркнуть важность обеспечения физической безопасности вашей ИТ-инфраструктуры. Если кто-то, кроме уполномоченного персонала, имеет локальный доступ к физическому узлу, на котором работают контроллеры домена, он может легко сбросить пароль любого пользователя или администратора. Если вам нужно развернуть DC в менее надежных местах, рекомендуется использовать функцию контроллера домена только для чтения (RODC).

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *