Menu dostępności

odblokowywanie wbudowanego konta Administratora

Zmiana jednego bitu w rejestrze i można odblokować wbudowane konto Administrator oraz zalogować się bez hasła

W poprzednim odcinku hakowania Windows pokazywaliśmy sposób na utworzenie w trybie offline nowego konta administracyjnego w Windows. Ponieważ artykuł wzbudził wśród naszych czytelników duże zainteresowanie, postanowiliśmy kontynuować wątek i opisać jeszcze inny sposób – tym razem na odblokowanie wbudowanego w Windows konta Administrator. W odróżnieniu od pierwszego artykułu w dzisiejszym nie będziemy potrzebować wgrywać jakiegokolwiek kodu (oprogramowania). Ciekawostką jest, że logowanie na to konto będzie możliwe bez podawania hasła. Zatem do dzieła.

Wbudowane w Windows konto Administrator

Większość z nas wie, że w systemie operacyjnym od Windows 7 w momencie instalacji tworzone jest wbudowane konto administratora o nazwie „Administrator”. Ze względów bezpieczeństwa konto to jest domyślnie wyłączone, zaś kreator instalacyjny Windows tworzy dla nas nowe konto imienne. Czasami istnieje potrzeba jego włączenia w celu rozwiązania problemów z systemem Windows lub zresetowania zapomnianego hasła do innych kont lokalnych (kont spoza domeny lub konta Microsoft) czy nawet przejęcia całkowitej kontroli nad Windows przez złośliwego aktora. Jak to zrobić, jeśli nie mamy dostępu administracyjnego?

wbudowane konto administratora o nazwie „Administrator”

Istnieje sposób na włączenie takiego ukrytego konta administratora na komputerze z systemem Windows, modyfikując rejestr systemu w trybie offline. W przypadku, gdy nie możesz zalogować się do Windows przy użyciu innego konta z uprawnieniami administratora (opcja „Włącz konta administratora z systemu Windows”) lub za pomocą rozruchowego dysku CD z programem Offline NT Password and Registry Editor (opcja „Włącz administratora z narzędziem Offline NT Password & Registry Editor”), możesz użyć opisanej przez nas poniższej metody.

Jak wykonać odblokowanie konta Administrator?

Krok 1. Uruchamiamy komputer z płyty instalacyjnej Windows

Podobnie jak w przypadku opisywanym w poprzednim artykule, musimy wykonać restart komputera i uruchomić go z bootowalnej płyty instalacyjnej Windows.

Podczas instalacji wciskamy klawisze „SHIFT +F10”.

Krok 2. Uruchamiamy konsolę rejestru systemowego Windows

Następnie pojawi nam się wiersz linii poleceń, w którym wpisujemy komendę „regedit”.

Uruchomione okno edytora rejestru

Otworzy się konsola rejestru systemowego, w której będziemy mogli wykonać operację zmiany bitu na ustawieniach rejestru Windows zainstalowanego na naszym dysku.

Krok 3. Otwieramy bazę rejestru z dysku systemowego Windows

Cały trik polega na tym, aby w odpowiedni sposób wykonać tę zmianę.

W konsoli przechodzimy do klucza „HKEY_LOCAL_MACHINE” z menu „File” wybieramy opcję „Load Hive…”

Baza rejestru dysku systemowego

W nowo otwartym oknie przechodzimy do ścieżki regestru zlokalizowanej na dysku komputera (w naszym przypadku dysk C:) w katalogu „Windows\system32\config”. Stąd wybieramy plik „SAM” – przechowuje on informacje o kontach systemowych.

Edycja pliku SAM w rejestrze systemowym

Nowy klucz nazywamy dowolnie (w naszym przypadku jest to KAPITANHACK).

Tworzenie nowego klucza w rejestrze

Krok 4. Otwieramy bazę rejestru z dysku systemowego Windows

Teraz musimy rozwinąć gałąź kluczy z „HKEY_LOCAL_MACHINE” i przejść do naszego załadowanego klucza KAPITANHACK.

Krok 5. Modyfikujemy ustawienie dla konta Administrator

Przechodzimy do podklucza

„HKEY_LOCAL_MACHINE\KAPITANHACK\SAM\Domains\Account\Users\000001F4” 

i wybieramy wartość „F” w prawym oknie podglądu.

Edycja własnego podklucza w rejestrze

Strzałką przechodzimy do wiersza rozpoczynającego się od „0038” i klikamy za wartość „11”.

Edycja własnego podklucza w rejestrze

Wciskamy klawisz backspace (raz) i wpisujemy wartość „10”.

Edycja własnego podklucza w rejestrze

Krok 6. Zapisanie zmiany w rejestrze i restart komputera

W celu zachowania naszej zmiany musimy „odpiąć” nasz plik rejestru z konsoli i zapisać zmianę. Wykonamy to, klikając na naszym kluczu „KAPITANHACK” i z menu File wybieramy opcję „Unload Hive…”

Edycja własnego podklucza w rejestrze - zapisywanie zmian

Po tej czynności możemy zapisać zmiany i zrestartować komputer.

Krok 7. Logowanie się na wbudowane konto Administrator

Jeśli w poprzednich krokach wszystko przebiegło pomyślnie, to po restarcie systemu będziemy mogli zalogować się na włączone wbudowane konto Administrator (bez podawania hasła?).

logowanie na włączone wbudowane konto Administrator

Po zalogowaniu w lokalnych kontach widzimy aktywne konto Administrator.

Podgląd wbudowanego konta administratora

UWAGA! Włączone konto administrator jest bez hasła, więc stanowi to duże ryzyko dla bezpieczeństwa komputera. Po tym procesie należy ustawić (zmienić hasło) na nowe lub zablokować konto.

Podsumowanie

Możliwości na przechwycenie dostępu do komputera w przypadku, kiedy mamy do niego fizyczny dostęp offline, jest kilka. Opisaliśmy tylko dwie (naszym zdaniem najciekawsze), a także podaliśmy linki do innego oprogramowania, które może nas poratować w takiej sytuacji. Istnieją jeszcze inne metody na przydzielenie takiego dostępu do systemu. Nie musimy koniecznie tworzyć konta administratora, czy nawet go odblokowywać. Wystarczy, że dla wybranego konta dodamy niskopoziomowe uprawnienia „SeDebugPrivilege” lub „SeBackupPrivilege” a uwierzcie, że nasz użytkownik będzie mógł zrobić w systemie dużo.

Należy pamiętać, że opisywane w naszych dwóch artykułach przypadki nie generują żadnych śladów w logach systemowych Windows. Zatem trudno taki manewr od razu wykryć. Jedynym sposobem, w jaki można się o tym dowiedzieć, jest monitorowanie tych kont lokalnie na komputerze.

Przy budowaniu polityki bezpieczeństwa w firmie należy uwzględnić te możliwości przejęcia kontroli nad systemem. W opisywanych przypadkach odpowiednia kontrola nad procesem bootowania oraz szyfrowanie dysku wydają się najbardziej skutecznymi metodami na zabezpieczenie się przed tego typu atakiem.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...