Perte de mot de passe sous Windows 10

Jusqu’à Windows 8.1 et Windows Server 2012 R2, la perte de mot de passe n’était pas un problème en soi. Je l’ai encore expérimenté hier matin. Il suffisait alors d’utiliser le Live CD Offline NT Password & Registry Editor, utilisant le programme chntpw, et d’activer le compte Administrateur ou bien de créer un compte appartenant au groupe des administrateurs du poste. En version pro, il suffisait alors de modifier le mot de passe de l’utilisateur à l’aide de la console lusrmgr.msc et le tour était joué. Sous Windows 10, chntpw ne marche plus !

Offline NT Password & Registry Editor et Chntpw dans les choux pour Windows 10

L’outil chntpw est présent sur la distribution Kali Linux (anciennement BackTrack) ! Il ne marche pas mieux pour autant.

Rappel : l’authentification locale Windows

L’authentification locale de la station de travail s’effectue à partir du Security Account Manager stocké dans le fichier C:\WINDOWS\SYSTEM32\CONFIG\SAM. C’est un des composants essentiels de la base de registre. Une copie de la version antérieure de ce fichier se situe dans C:\WINDOWS\SYSTEM32\CONFIG\REGBACK\SAM.

Casser la base SAM à l’aide un Live CD Linux : à ne pas faire !!!

Dans l’exemple ci-dessous, j’ai préféré m’appuyer sur un Live CD Linux Fedora . Vous pouvez aussi choisir Knoppix, qui semble avoir perdu sa version française !

J’ai tenté de prendre les fichiers SAM, SAM.LOG1, SAM.LOG2 d’une machine existante et de les écraser. Ça ne marche pas, non plus ! Heureusement, j’avais eu la bonne idée de faire une copie des fichiers originaux. A inscrire dans les bonnes pratiques !

Copier/Coller une base SAM d'un autre système : ça ne marche pas non plus sous Windows 10 !

Vicissitudes de la version familiale et force brute

Pour casser un mot de passe sur Windows, vous pouvez alors utiliser John The Ripper, en force brute ! ;+) Ça risque d’être toutefois un peu long. Et il faut tout d’abord extraire les comptes de la base SAM locale. Aucun outil dans la liste de ceux présents sur le site OpenWall ne semble compatible avec Windows 10.

Pour la force brute, j’ai également testé Ophcrack en mode Live CD. Ophcrack ne marche pas !

Ophcrack ne parvient pas à casser les mots de passe enregistrés dans la base SAM de Windows 10.

La solution

Comme j’ai eu récemment un problème à accéder au filesystem NTFS de la partition à partir d’une distribution Linux en mode LiveUSB, j’ai décidé d’utiliser l’image ISO d’une installation Windows 10 que j’ai rendu bootable sur clé USB via Rufus.

Lancez l’installation de Windows 10 à partir de la clé USB bootable !

Installation de Windows

Cliquez, en bas à gauche, sur Réparer l’ordinateur.

Réparer l'ordinateur

Choisissez alors Dépannage dans les options qui vous sont proposées.

Choisir une option > Dépannage

Sélectionnez Invite de commandes dans les Options avancées.

Options avancées > Invite de commandes

A partir de l’interpréteur de commandes, vous devez accéder à la partition du disque contenant le dossier \Windows\System32 et écrasez le fichier Utilman.exe par cmd.exe, en ayant pris soin d’en faire une copie au préalable.

copy cmd.exe Utilman.exe

Redémarrez alors votre système. A partir de l’écran de connexion Windows, cliquez sur les options d’ergonomie (touche Windows+U) et tapez à partir de la ligne de commande :

net user login_utilisateur nouveau_mot_de_passe

Windows + U > net user

Sur Windows 10, y compris la version familiale, vous pouvez aussi activer le compte Administrateur :

net user Administrateur /ACTIVE:YES
net user Administrateur votre_nouveau_mot_de_passe

Vous pouvez vous connecter désormais avec votre nouveau mot de passe ou avec le compte Administrateur !

Billet initialement publié le 27 juillet 2016

Windows  / Formateur Sécurité informatique Sécurité informatique Windows 10 Windows Server 2016 

Commentaires

Une doc que j’ai trouvé, mais pas encore testé :

Mot de passe Admin
Accédez à la partition Windows depuis un autre système (Live CD/USB linux, Windows Install disk rescue mode).
Remplacez le fichier C:\\windows\\system32\\utilman.exe par une copie de C:\\windows\\system32\\cmd.exe
Lorsque vous redémarrerez Windows et arriverez devant l’écran de login, pressez la combinaisons de touches Windows +U sur le clavier.
Command-prompt-on-the-Windows-10-login-screenPlutôt que de lancer l’outil d’aide pour malvoyants (utilman.exe) c’est une console (cmd.exe) avec les droits root qui s’affichera. De là vous pouvez :

connaitre la liste des utilisateurs:
net user

changer le mot de passe d’un utilisateur existant :
net user TOTO MOTDEPASSE

créer un nouvel utilisateur :
net user TOTO MOTDEPASSE /add

donner les droits root à un utilisateur :
net localgroup Administrators TOTO /add

Supprimer un utilisateur :
net user NewGuy /delete

Bonjour,

Il y’a toujours un moyen de le faire en passant par les outils d’accessibilité :)

-> https://www.abyssproject.net/2016/07/recuperer-de-passe-windows-10-serveur-2016/

Bonne journée.

@th

J’ai testé. Ca ne marche pas. Voir copie d’écran.

@MC & @Nicolas

Merci !!! Ca marche. Je vais modifier mon billet en conséquence.

Merci Denis pour cey article qui pourrait nous servir le jour d’après alchimie ;)
Merci aussi à Nicolas ; MC ; th

Corrections
Cet article
Alzheimer et pas alchimie . ..

Korn-Boot ?

@bobricard

Payant ! Et je ne connais pas. Là, je propose une méthode gratuite testée et validée.

Perso j’ai testé et approuvé le boot USB sur un iso win10 pro en rescue cli pour péter le pwd d’un win8.1 avec la méthode du remplacement des outils d’accessibilité par le cmd.exe et ça marche au top ! Je pense qu’il en est de même sur un win10 même si je n’ai pas encore eu l’occasion de tester…
J’y croyais pas trop au début ça me semblait un peu trop « simple » pour casser le pwd mais je valide ça a marché!

À tous,

Méthode qui fonctionne parfaitement (avec une iso Win) mais qui ne fonctionne qu’en partie sur un Server 2012 R2.

En effet le but final est de modifier le mdp de l’admin local.. mais si vous êtes sur un contrôleur de domain ce sera le mdp de l’admin domain que vous pourrez modifier et pas celui de l’admin local.

J’en arrive à ma question,
Quelqu’un a-t-il une méthode pour modifier le mdp de l’admin local sur 2012 R2 ? (je dois réparer mon AD en mode restauration des services d’annuaire)

Merci d’avance !

Solution trouvée dans la journée !!

Il faut booter en mode restauration des services d’annuaire (seul mode qui ne charge pas l’ad et donc qui vous donne la main sur les comptes locaux pour le reset du mdp (via windows +U; net user))

Je confirme, cela fonctionne tres bien.
Une petite remarque toutefois, Attention aux live USB, il pourrait être utile de désélectionner l’EUFI et repasser en mode BIOS (surtout si vous tentez l’aventure avec hirenboot CD). HB n’étant plus supporté, je recommande « medicat ». Il est plus lourd 11Go, mais dispose d’un win10 light avec toutes les options (portableapps), dont ceux utils pour cracker un mdp win 10 (modification du mdp). Il semblerait que l(option « blank » (vide), ne soit pas toujours fonctionnelle.
Ne pas oublier de faire un arrêt et un démarrage propre.

pour moi la méthode ne marche plus pour mon windows 10 lorsque je clique sur l’outils d’ergonomie au moment du login cmd ne se lance plus !!! Microsoft à bliquer cette manip et protéger son utilman ???

@pascal

La procédure fonctionne. Je l’ai utilisé la semaine dernière !

La méthode de renommage de utilman ne marche plus, la fenêtre cmd n’apparait pas. Testée à l’instant sur un Windows 10 à jour

@Pat

Ça marche pour Windows Server 2019 !

Laisser un commentaire

(requis)

(requis)