Создать пользователя windows через live cd

Обновлено: 04.07.2024

Как получить права администратора в windows

Сегодня я бы хотел поговорить с Вами о простой - в некотором роде даже банальной, - но очень насущной проблеме многих российских граждан - о получении прав локального администратора в windows-системах. Они, как известно, бывают страшно необходимы простому представителям пролетариата на их рабочих местах для исполнения самых разнообразных желаний. Останавливаться на преимуществах, которые предоставляют админские права, я не буду: все, кто сталкивается с компьютером на работе, хорошо это знает. А остановлюсь я на другом.

В частности, на том, как же получить права локального администратора, имея изначально пользователя с ограниченными привиллегиями . В числе всего прочего будет обсуждаться вопрос сброса паролей пользователей Мы рассмотрим несколько наиболее удобных и простых подхода, которые вполне неплохо работают во всех системах от Win XP до Win 10.

Способ №1 (брутальный).

Его суть заключается в загрузке компьютера с некоего внешнего носителя - в простонародье просто LiveCD. Как же это сделать?

Шаг 1. Записываем LiveCD.

LiveCD - это CD/DVD-диск, флешка (наиболее удобно) или другой USB-накопитель, на котором установлена сильно урезанная версия нашей операционной системы, т.е. WIn 7/8. Сделать такой диск несложно. Просто скачиваем сборку WIndows PE или же ERD Commander. Первое - жто урезанная версия WIn 7 (PE - pre-installation evironment) с широким функционалом по восстановлению уже неработающей системы (в случае жуткой вирусни, сбоях на низком уровне или же сильной забывчивости хозяина админских учёток :)). Более подробно о них можно почитать тут и здесь. Итак, скачиваем образ WinPE или ERD Commander-а и записываем его на диск или флешку. Как сделать загрузочный диск знают все. А вот на USB-накопитель образ диска записать не так просто, как кажется. О том, как создать загрузочную флешку, можно почитать, к примеру, в этой статье.

Шаг 2. Загружаемся с LiveCD.

Итак, флешка создана. Теперь загружаемся с неё. Для этого нам может понадобиться войти в параметры BIOS и поменять там порядок загрузки накопителей. Разумеется, вначале надо выключить компьютер, потом воткнуть флешку, после чего включить и войти в BIOS. Очень повезёт, если при входе у Вас не спросят пароль. Если спросят, дела плохи: это значит, что Ваш работодатель не такой дурак, как Вы думали. Но спешу Вас утешить: в 99% случаев никакого пароля на BIOS-е не стоит, и Вы спокойно поставите Вашу флешку первой в списке BOOT-загрузки. А если повезёт, она там и так будет стоять первой. Далее просто сохраняем параметры, перегружаемся и наблюдаем процесс загрузки WIndows PE.

Загрузка в Windows PE

Шаг 3. Модифицируем реестр снаружи.

Итак, загрузились с внешнего носителя и видим примерно такое окно.

Сброс пароля с использованием Windows PE

Окно может быть и другим: простой рабочий стол и обычная кнопка "Пуск". Это зависит от Вашей конкретной сборки с Windows PE. Кстати, есть ещё Windows RE (Recovery environment). Она тоже подойдёт для наших целей. Важно лишь, чтобы в ней была возможность запустить командрую строку (cmd) и возможность работы с внешним реестром. А эти две фичи есть практически в любой сборке win PE / RE / ERD Commander. Итак, увидели стартовое окно (никаких паролей тут, к счастью, у нас не спрашивают). Далее, нажимаем Command prompt (если окно типа того, что на рисунке) или же комбинацию Win+R и вводим cmd. В появившейся консоли вводим regedit. Жмём Enter и получаем окно реестра. Теперь заходим в HKEY_LOCAL_MACHINE (далее - HKLM) и переходим в Файл => Загрузить куст.

Далее в открывшемся диалоговом окне ищем диск с нашей истинной системой (в которой хотим обрести права локального админа) и ищем файл <диск>:\Windows\System32\config\SYSTEM. Жмём "Открыть" и вводим любое название куста. К примеру, test. В итоге, в HKLM у нас появился новый элемент - test - это отрезок реестра (одна из нужных нам веток) нашей искомой системы. Мы можем её менять, как вздумается и сохранять обратно в искому систему, что даёт нам просто безграничный просто для фантазии. :)

Теперь переходим в test-е в директорию Setup, там меняем параметр CmdLine: ставим туда "cmd.exe". Также меняем параметр SetupType на 2 (по умолчанию там стоит 0). Это позволит системе при загрузке подумать, что сейчас происходит первый запуск и потому надо выполнить то, что указано в CmdLine (обычно там указывается путь для установки низкоуровневых драйверов на этапе загрузки ОС), т.е. - в нашем случае - запустится консоль с правами SYSTEM, что не просто гуд - это всё, о чём мы могли мечтать (конечно, не права доменного админа, но всё же).

Теперь выделяем test и жмём Файл => Выгрузить куст. Всё, реестр в системе-жертве обновлён. Теперь перегружаемся.

Шаг 4. Сброс пароля локального админа.

В процессе перезагрузки заходим в BIOS и меняем все BOOT-параметры на прежние. Далее, в процессе загрузки ОС Вы увидите консольное окно, замущенное от SYSTEM. В нём Вы можете делать с Вашей ОС что угодно. Можете создать нового пользователя, можете сбросить пароль к имеющемуся, можете подредактировать группу Администраторы и т.д.

Пойдём наиболее простым путём - сделаем пользователя локального админа активным и сбросим ему пароль.

Итак, исполняем: net user и видим список всех локальных пользователей системы. Это гуд. Из них методом напряга интеллекта выбираем того, который по логике вещей должен являться локальным админом. Если юзеров типа Администратор, Administrator, Admin в списке нет (иногда злобые сисадмины переименовывают их, думая, что это сделает систему безопаснее: какая наивность :)), то есть другой способ: net localgroup - список групп. Там точно будет либо Administrators, либо Администраторы. Далее, пишем net localgroup Administrators (если в списке групп была Administrators, иначе - Администраторы). И видим список юзеров-админов.

Теперь выполняем простой набор:

net user Administrator Newpass - смена пароля для юзера Administrator (у Вас может быть свой) на Newpass.

net user Administrator /active:yes - делаем пользователя-админа активным (незаблокированным, ибо часто они заблокированы).

Вот, собственно и всё. Этот метод нехорош тем, что Вы меняете пароль и разблокируете локального админа, а этот факт может быть без особого труда вычислен нашими злейшими врагами - сисадминами. Потому можно сделать иначе:

net user superuser Superpass / add - создаём юзера superuser.

net localgroup Administrators Superuser /add - помещаем superuser в локальную группу админов.

Метод хорош тем, что позже, загрузившись с данным пользователем, Вы сможете без труда поместить своего доменного пользователя в группу Администраторы, после чего удалить временно созданную учётную запись.

Шаг 5. Чистка следов или что делать дальше.

Итак, мы создали или сбросили пароль на пользователя-админа. Загрузились с него, но не работать же всё время из-под него: риск не просто велик - он феноменально огромен. Есть два пути: можете работать из-под учётки с ограниченными правами, периодически пользуясь такой вещью, как "Запуск от имени". А можно просто поместить своего доменного пользователя в группу админов. Как это сделать, думаю, объяснять никому не надо (в cmd исполняем compmgmt.msc, переходим в управление локальными пользователями и группами, далее в Группы и там уже редактируем группу админов в красивом графическом интерфейсе).

А вот после всех этих манипуляций я настоятельно рекомендую почистить журнал событий: в cmd исполняем eventvwr.msc, далее идём по всем журналам и жмём справа очистить. В результате, все следы будут уничтожены. Делать это лучше под учёткой нового (созданнного) локального админа, который уже удалён (т.е. в системе его нет, но Вы ещё под ним залогинены), а после действий перегрузиться жёстким способом: через волшебную кнопочку reset (юзер-админ при этом будет уже уничтожен). В итоге, в локах останется запись о том, что такой-то юзер всё стёр, однако не будет ничего больше об этом пользователе: ни его входы-выходы, ни другие действия, ни даже его удаление кем-то, т.е. пользователь-фантом. В случае тщательного расследования каких-либо инцидентов, которые произойдут с Вашим участием, это вполне может спасти Вашу судьбу. :)

Конечно, есть ещё более надёжный способ: логи системы, дабы там не было записи о том, когда и кто их чистил, можно просто уничтожить, таким образом, чтобы они не запускались вообще. В простом варианте для этого достаточно удалить сам вьювер логов: eventvwr.msc, находящийся в директории <disk>:\windows\system32, однако делать это придётся либо под тем же LiveCD, либо с использованием консоли с правами SYSTEM (как её получить описано в способе 2 ниже). Но просмотрщик можно восстановить при сильном желании (хотя мало кто уже будет этим заниматься, и если Вы не собираетесь с этого компьютера хакерить банки, то можно не опасаться проблем). О том, как уничтожить саму базу логов, я в данной статье рассказывать не буду (тот, кому это реально может быть нужно, знает, как это сделать и сам :)).

Способ №2 (подмена seth.exe).

Данный способ, на самом деле, мало отличается от предыдущего. Шаги 1-3 первого способа полностью повторяем. Кстати, в качестве LiveCD в данном случае вполне можно использовать стандартный установочный диск / установочную флешку от Windows 7/8/10, выбрав после загрузки с онной пункт "Восстановление работоспособности системы" (ибо сейчас нам с реестром работать не придётся). А вот на шаге 4, когда получаем консоль, мы не сбрасываем пароли и не создаём новых юзеров, а делаем вот что:

copy <диск>:\windows\system32\sethc.exe seth2.exe - делаем резервную копию оригинального файла стандартной функции залипания клавиш seth.exe.

copy <диск>:\windows\system32\cmd.exe c:\windows\system32\sethc.exe - далее подтверждаем замену. Заменяем оригинальный seth на командную строку (cmd). Чуете, чем пахнет? :)

Теперь после загрузки системы - на любом этапе, когда Вы захотите, начиная с экрана входа, Вы можете вызвать консоль с правами SYSTEM, что очень гуд. Прсто быстро нажимаете 5 раз подряд Shift и всё.

Подмена seth.exe

А дальше хоть меняйте пароль, хоть создавайте пользователей, хоть чистите логи, хоть копируйте SAM-базы (для последующего брутфорса (перебора и узнавания) текущих паролей пользователей), хоть что-либо ещё, на что у Вас фантазии хватит, но делать всё это я не рекомендую, ибо суть тут в другом. Преимущество данного подхода в том, что Вы не меняете никаких паролей, никаких пользователей новых не создаёте, а просто вызываете системную консоль тогда, когда Вам реально нужны права, и запускаете при помощи неё что-либо, что требуется.

При таком подходе в логах системы не останется абсолютно никаких упоминаний о Вашей активности . Иногда могут встречаться запуски странных приложений / установщиков и т.д., на которые у Вашей доменной учётки вроде как не должно быть прав, но ведь прав у Вас действительно нет и никогда не было. :) А все подозрительные запуски происходили от имени системы (SYSTEM), так что Вы остаётесь абсолютно чисты.

Заключение

Вот, собственно, два основных подхода, которые в числе всех прочих мне довелось использовать в своей обыкновенной практике. Они вполне сгодятся для цели облегчения жизни на работе путём снятия разного рода ограничений, которые так любят современные работодатели. Главное, не показывайте другим, что можете и не пользуйтесь этими правами без реальной надобности.

А вот если Вам хочется большего - например, права доменного админа или есть желание залезть в бухгалтерию Вашей компании, то тут нужны совсем другие подходы. Действуя на своей машине от своего доменного или локального пользователя Вы в любом случае рискуете, потому что работаете с сетью со своего компьютера, и все переданные Вами пакеты жёстко фиксирует в логах firewall и/или SIEM-системы, потому следует соблюдать некую осторожность. Для соблюдения анонимности в этом случае, к сожалению, совсем не достаточно почистить или уничтожить локальные логи: всё равно Вас вычислят очень быстро.

О том, как обеспечить анонимность высшей категории, а также о более продвинутых и аккуратных способах получения админских прав, включая способы получения прав доменного админа , я рассказал в своём недавно вышедшем в свет курсе по личной информационной безопасности.

Привет, Гиктаймс! Крайние меры на то и крайние, чтобы обращаться к ним из отчаяния. Поэтому даже в том случае, когда у компьютера «поехала крыша», есть вариант починить его без полной переустановки системы. Сегодня мы поговорим о загрузочных флэшках и рассмотрим простые очевидные наборы для работы с ПК «на лету».


Словосочетание Live %какой-нибудь накопитель% вошло в обиход пользователей ПК с распространением Compact Disc. До этого популярные операционные системы чаще всего оказывались толще, чем объём оперативной памяти в компьютерах, а на bootable floppy (загрузочные дискеты) крутились наиболее аскетичные дистрибутивы GNU/Linux, зачастую всего с одной-единственной программой для работы с HDD или починки DOS. То есть, бал правила узкая специализация «неотложной помощи» для специалистов.

Но Live CD, то есть, «живые компакт-диски» (не такие живые, как пиво, но живее обвалившейся ОС на компьютере) могли предложить почти полноценные операционные системы и вагон софта сверху. После того, как «болванки» отошли на покой, переходящее знамя загрузочных носителей подхватили USB-накопители. И в 2016 году на вожделенных гигабайтах накопителя да более-менее актуальным железом с Live USB можно жить вместо полноценной установленной ОС или в роскошных условиях чинить «упавшие» Windows/Linux.

Если не вдаваться в крайности, банального Pentium 4 при 512 Мбайт оперативной памяти будет достаточно, чтобы запускать бОльшую часть загрузочных наборов. Самые требовательные сборки требуют 1 Гбайт ОЗУ и поддержку PAE/NX/SSE2 процессором.

К накопителям требования формируются иначе — загрузиться можно даже с древних флэшек, но от их прыти будет зависеть скорость загрузки и время отклика системы на начальном этапе работы. Поэтому желательно приобрести что-нибудь ёмкостью от 8 Гбайт (для мультизагрузочных вариантов или версий с интегрированными драйверами) и с солидной скоростью чтения. Да и удобный для транспортировки корпус не помешает, чтобы не мчаться домой/в офис за накопителем, когда гром грянет.



К запуску загрузочного CD готов!

Словом, Kingston DataTraveler SE9 G2 или DataTraveler Micro 3.1 подойдут идеально, тем более, что нужды в монструозной ёмкости нет, а значит, можно предпочесть самые быстрые накопители — цена вопроса всё равно останется скромной.

Если с лицензионной чистотой перелопаченных на разный лад дистрибутивов Linux в Live CD всё понятно, то юридический статус «живых» загрузочных Windows вызывает сомнение. Потому что специализированный инструментарий Windows PE (Windows Preinstallation Environment) предназначен для OEM-сборщиков, которыми тоже могут быть не только лишь все. Мало кто может таковыми являться.


Часть пользователей Windows искренне уверена, что использование дистрибутивов на базе WinPE — частный случай работы в рамках EULA «боксовой» версии системы, но формулировки лицензионного соглашения расплывчаты и трактовать их можно шире, чем некоторые пророчества из священных писаний. В общем, мы советуем читателям убедиться хотя бы в том, что в загрузочном дистрибутиве они используют софт, лицензию на который уже успели приобрести ранее. ;-)

Создать загрузочный дистрибутив сегодня сравнительно просто (создать хороший Live CD/USB — сложно), поэтому выбор «живых» наборов просто огромен, но с колокольни рядового пользователя компьютера все их можно разделить на несколько категорий:

• Загрузочные диски для ознакомления с системой. Формулировка попахивает пиратскими мантрами «мы взломали всё это, чтобы вы, дорогие пользователи трекеров, ознакомились с функциональностью софта досыта и бесконечно долго». Но в действительности Live USB позволяет пощупать системы, которые ставить на «боевой» компьютер рука не поднимается. К примеру, взглянуть на самый дружелюбные Linux для неофитов, если всё ещё не. И просто оценить, до чего Open Source дошёл на примере свободных дистрибутивов, а не сшитого из свободных и не очень бинарников Андроида.

Кстати, об Андроиде — уже сейчас на ПК можно запустить и всячески препарировать Android 6.0, а чуть позже дело дойдёт и до «семёрки», которая нуга.

Наконец, можно поглядеть, как люди превозмогают трудности и создают Windows, которая не Windows. Это утопическое начинание по сей день вызывает скепсис у гиков, но усердие разработчиков напоминает историю с воссозданием динозавров по ДНК из фильма «Парк Юрского периода». Романтика, одним словом.

Подавляющее большинство «операционок» переделаны под работу в режиме Live CD. Разве что OS X (Mac OS) по понятным причинам стоит особняком.

• Антивирусные Live USB. С одной стороны — частный случай «ремонтных» дистрибутивов, но со времён буйства винлокеров отдельно стоящие сканеры на предмет зловредов стали отдельной кастой загрузочных систем.
После того, как большинство антивирусов проворонили появления троянов-вымогателей, в оправдание и на будущее разработчики защитного ПО для компьютеров стали выпускать Live USB на регулярной основе. Сегодня заполучить загрузочный вариант антивируса со свежими (насколько это возможно в регулярных билдах диска) сигнатурами предлагают Kaspersky, Dr.Web, ESET, Avira, Avast, AVG… «и другие», как говаривают в голливудских боевиках.



Среднестатистический антивирусный загрузочный диск

Есть в такой касте загрузочных дистрибутивов и менее раскрученные средства — к примеру, специализированная утилита AntiWinLockerLiveCD или напичканный в том числе платными утилитами комбайн под названием Stop SMS.

• Инструменты для восстановления работоспособности системы или подготовке к инсталляции. К ним относится Microsoft DaRT (Diagnostics and Recovery Toolset) и ERD Commander на его базе. Такой комплект способен воскресить Windows из полуживого состояния. Крохотный Memtest86 для проверки работоспособности оперативной памяти, MHDD для диагностики и спасения жёсткого диска (а лучше — купите хороший SSD) и всяческие загрузочные стресс-тесты.



Инструменты MS DaRT

• Наборы все-в-одном для работы без задействования основного накопителя. В случае с таким дистрибутивами речь идёт не столько о реанимации или подготовке компьютера к новой операционной системе, сколько о возможности «пересидеть» за ПК в случае, если жёсткий диск/SSD прикажет долго жить. Поэтому в дистрибутивы входит поддержка TCP/IP, PPPoE и Wi-Fi, драйверы на оборудования устанавливаются прямо перед загрузкой рабочего стола, в составе дистрибутива лежат браузеры, аудио и видеоплееры, текстовые редакторы, архиваторы, файловые менеджеры, поддержка принтеров и другие вкусности. По описанным выше причинам настолько жёстко модифицированные «операционки» оказываются не в ладах с законом, поэтому сегодня мы ограничимся упоминанием одного из самых эпатажных Live CD такого типа — Lex Live Startlex 2014. Грандиозная и работоспособная даже на «старых развалинах» сборка.



Сборка LEX LIVE 2014

Единого рецепта не существует. Перетряхнутым вариантам Windows принято активировать загрузочную запись с помощью утилиты Bootice и GRUB4DOS, антивирусные дистрибутивы чаще всего оснащены однокнопочными инсталляторами, в которых требуется лишь указать на накопитель, разномастные варианты GNU/Linux удобно размазывать по накопителю мультибут-менеджером YUMI. Всё, что не хочет устанавливаться по-хорошему, принято внедрять на флэшки с помощью беспощадной программы UltraISO.

Джедаи вольны прийти к аналогичной функциональности другим путем, но давайте будем милосердны к новичкам и не станем пичкать их хендмейдом и засильем кода после порций и без того сложной в восприятии информации?



UltraISO — знаменитая утилита для создания загрузочных дисков

Нельзя не упомянуть и популрный ныне Rufus — он подойдет для записи USB для любого типа BIOS, быстро (существенно быстрее WIndows 7 USB Download Tool) запишет образ на флешку, ну и ни разу еще не подвел вашего покорного слугу.


Чем круче «джип» — тем дальше бежать в поисках трактора для вызволения машины из грязи. Чем массивнее Live USB — тем больше в нём устаревающих со временем программ и антивирусных сигнатур. Всегда оценивайте, какие «приёмы» понадобятся вам в аварийной эксплуатации компьютера и выбирайте только те дистрибутивы, которые будут реально полезны и быстры на вашем компьютере. Стабильной вам работы и беспроблемного софта!

Спасибо за внимание и оставайтесь с Kingston на Гиктаймс!

Для получения дополнительной информации о продукции Kingston и HyperX обращайтесь на официальный сайт компании. В выборе своего комплекта HyperX поможет страничка с наглядным пособием.

Для выполнения данной инструкции вам понадобится флешка от 512МБ или диск (подойдет и Cd-R).





6. Вставьте диск или флешку в компьютер где нужно сбросить пароль и выключите его. Теперь нужно включить компьютер и выбрать загрузку с флешки (диска), на некоторых компьютерах Boot Menu (для выбора с чего загружаться) появляется если вы при включении компьютера нажимаете клавишу Esc, на других компьютерах нужно нажимать F11 при включении. Если вы не знаете какую клавишу нажимать, чтобы при включении компьютера появилось окно выбора устройства для загрузки — найдите свое устройство в инструкции Как войти в BIOS и выбрать загрузку с флешки. Очень часто при включении компьютера пишется, какую кнопку нажимать, чтобы появилось меню выбора устройства. Когда попадете в меню выбора, выберите флешку (диск) и нажмите Enter.


7. Если выбор сделан правильно — перед вами возникнет надпись press any key to boot from и будут идти точки, нужно нажать любую клавишу на клавиатуре, если вы не успеете нажать — начнет загружаться установленная Windows, и придется снова перезагружать компьютер и выбирать загрузку с диска (флешки).




10. Выберите «Командная строка».

20161121_093927-min

11. Сначала в командной строке введите команду diskpart и нажмите Enter, введите команду List volume и снова нажмите Enter. Вы увидите список всех доступных дисков, найдите по размеру тот на который установлена Windows и запомните его букву. Я например знаю, что диск на который установлена у меня Windows занимает 116ГБ, здесь он под буквой F


12.Вводим команду exit и нажимаем Enter.



14. Введите команду заменив букву выделенную красным на свою (которую вы запомнили в 11ом пункте) copy f :\windows\system32\cmd.exe f :\windows\system32\utilman.exe и нажмите Enter.


15. Введите команду wpeutil reboot и нажмите Enter, компьютер с помощью данной команды будет перезагружен.



Дополнение: если вы просто хотите включить встроенную учетную запись администратора, то вместо двух команд можно выполнить одну net user Администратор /active:yes


19. Теперь на экране входа слева внизу будет пользователь добавленный в 17ом и 18ом пункте. Нажмите на него левой клавишей мыши и войдите под ним в систему.


propk.ru

Создать нового пользователя windows 7, 8, 8.1,10

Не редко задают вопрос как создать нового пользователя windows 10 или windows 7, 8, 8.1. Очень удобно, когда на компьютере работают двое и более человек, а у каждого своя учетная запись со своими настройками рабочего стола и программами.

При запуске операционной системы windows вас спрашивают какую учетную запись загрузить.

Например в windoows 10 это выглядит так

windows 10

при старте системы мы выбираем свою учетную запись.

Итак , чтобы создать нового пользователя или новую учетную запись, что одно и то же, необходимо зайти в панель управления

Windows 7

— нажимаем пуск — панель управления

windows 10

Windows 8, 8.1 и 10

в левом нижнем углу экрана нажимаем на значок «пуск» правой кнопкой мыши, в открывшемся окне выбираем «панель управления»

windows 10

Далее все действия для windows 7, 8, 8.1 практически ни чем не отличаются, единственное в windows 7 вопросов системы будет меньше. Просто внимательно читайте о чем спрашивает система (Все будет показано на примере windows 10), открываем пункт управления учетными записями пользователя.

userw10

В открывшемся меню выбираем пункт управление другой учетной записью

user2

user3

Добавить пользователя, как показано ниже

windows 10

Выбрать нет данных,

windows 10

затем без учетной записи Майкрософт чтоб создать нового пользователя не привязанного к учетной записи Майкрософт

windows 10

windows 10

Теперь в следующем окне, нажмем на созданную учетную запись и затем выберем изменить тип учетной записи (это необходимо, чтоб при запуске в windws 10 появлялось окно выбора пользователя)

windows 10

windows 10

На этом создание новой учетной записи закончено.

Перезагрузите компьютер и после нескольких минут настроек сможете пользоваться новой учетной записью.

Читайте также: