在域里怎样将普通账户提升至管理员权限?

来源:百度知道 编辑:UC知道 时间:2024/05/29 00:58:38
我在域里面只有一个普通账户.不知道域管理员的账户和密码.用什么方法可以将普通账户提升至域管理员账户?问题采纳将有重奖!
在单机上如果只有一个普通账户,不知道管理员密码,又怎样将这个账户提升至管理员权限?(别告诉我开机按F8进入“带命令行提示的安全模式”然后用net localgroup administrators这个命令,没有权限的账户进去后根本用不了这个命令)。若有旁门左道的方法或是工具软件,请将这些方法和软件的名字及下载地址说明白。重奖。谢谢大家!!

如果只是添加管理员权限,有两种方式:
1、最简单的方法:将普通域账户添加到Domain Admins组,即拥有域管理员权限。
2、在“Active Directory用户和计算机”窗口中,选择整个域,右键“委派控制”,将需要设置的普通域账户或组,添加进去,选择相应的权限,应用。
----
看你这种情况是要破解密码,没有管理员权限是没办法将普通域账户提升到管理员权限的。
你如果有安全模式下的密码(第一次系统安装时需要设置的,一般与当时的管理员密码相同),开机时按F8,选择“目录恢复模式”。(如果系统是更新过密码,而你记得旧的密码,可以尝试。)
-----
单机上密码破解清除,是通过U盘或光盘进入一个PE系统或纯DOS界面,有一个小工具可以清除账户的密码。根据系统版本不同,XP或WIN 7 有不同的工具。

因为设计缺陷,Windows桌面应用程序处理通过keybd_event() function函数发送的键盘事件时存在溢出错误,攻击者可以通过向以更高权限运行的桌面应用程序(如explorer.exe)发送恶意的键盘事件,使用管理员权限执行任意代码。这一漏洞可以使一个普通用户权限的账户使用管理员权限对系统进行任意操作。该漏洞影响的系统:Windows 2000,Windows XP,Windows2003。
准备好入侵工具
pulist:一款进程PID查看器,可以在命令提示符下查看当前系统进程的PID值。 keybd:键盘事件权限提升漏洞的溢出工具,通过它可以取得系统管理员权限。 nc:黑客入侵的“瑞士军刀”,系统端口监听利器,功能相当强大。
入侵过程
一、获得进程PID值
根据漏洞特点,我们需要获取一个桌面应用程序(如explorer.exe)的进程PID值。在系统的“任务管理器”中,我们是看不到进程的PID值的,所以我们需要借助一款可以查看系统进程PID值的小工具——pulist。在“命令提示符”中运行“pulist.exe”,即可显示当前系统进程的PID值,我们在其中找到“explorer.exe”进程的PID,这里是“1