一、基于WINDOWS SERVER 2003 本地管理员密码破解
WINDOWS 2003
工作组计算机的本地管理员密码保存在本地c:\windows\system32\config\sam下,一般破解本地系统管理员的密码就是利用WINPE引导盘进入PE系统,然后利用里面自带的工具进行密码破解即可,如下图1.1

根据提示你可以手动提供WINDOWS文件夹的路径,也可以选择第二个选项让工具帮你查询MS SAM数据库的位置。然后工具会自动帮你找到位置,如下图1.2

从图中我们可以看到找到了SAM的位置了。然后我们要选择需要修改或破解的账户,如下图1.3

最终我们找到了三个账户,其中2个账户应该是禁用状态,我们不管,只需要修改administrator账户的密码即可。选择下一步,开始破解,如下图1.4

我们看到,我们这里选择了“密码永不过期”和“清空这个用户的密码”只要选择Save即可。做完以后重启计算机看一下,如下图1.5

(图1.5)
现在我们不输入任何密码登陆一下看看。现在我们发现已经可以成功登陆系统了,如下图1.6

(图1.6)
当然不同的PE可能里面携带的工具不同,有的工具不仅仅是清空密码,还可以在不知道密码的情况下直接修改。不过我个人还是偏爱在工作组模式下的计算机清空密码然后再重新设置。