C users администратор downloads

Содержание

Как взломать пароль Windows

C users администратор downloads

В этой статье мы узнаем, где в Windows хранится пароль пользователя, как извлечь данные для взлома пароля Windows, как раскрыть пароль пользователя и как их использовать даже без брут-форса.

Не каждый пользователь использует пароль на Windows — особенно редко пользователи устанавливают пароль на домашнем компьютере, за которым работает один человек.

Но в условиях корпоративной сети или при использовании Windows в качестве сервера, пароль является обязательным.

Ещё одно интересное свойство пароля пользователя Windows: если пользователь завёл онлайн учётную запись Microsoft, то хеш пароля всё равно хранится на локальном компьютере, но расшифрованный пароль подойдёт и для локального компьютера, и для онлайн сервисов Microsoft.

Где Windows хранит пароль входа пользователя?

Пароли пользователей Windows хранятся в кустах (hives) реестра Windows под названием SYSTEM и SAM в файлах:

  • C:/Windows/System32/config/SAM
  • C:/Windows/System32/config/SYSTEM

Вместо пароля в виде простого текста, Windows хранит хеши паролей. Эти хеши легко поддаются брут-форсу, но даже без взлома хеши паролей Windows можно использовать для сбора данных и выполнения атак.

Дамп хешей паролей Windows на работающем компьютере

На запущенной системе проблематично получить доступ к файлам C:/Windows/System32/config/SAM и C:/Windows/System32/config/SYSTEM, хотя это и возможно. Для сохранения копий этих файлов можно использовать утилиту reg, а именно следующие команды:

reg save HKLM\SYSTEM SystemBkup.hiv reg save HKLM\SAM SamBkup.hiv

В некоторых инструкциях вместо SYSTEM сохраняют куст SECURITY — это ошибка, с кустами SECURITY и SAM восстановить хеш не удасться, нужны именно SYSTEM и SAM!

Хеш пароля также содержится в оперативной памяти, а именно в процессе Local Security Authority Process (lsass.exe). Этот процесс всегда запущен в работающей Windows и можно сделать его дамп (копию процесса в оперативной памяти сохранить на диск в виде файла). Для создания дампа можно использовать различные утилиты, в том числе две официальные:

Диспетчер задач уже имеется в каждой Windows, чтобы его открыть нажмите Win+r и наберите taskmgr, затем нажмите ENTER. Либо правой кнопкой мыши нажмите на панель задач (то есть на нижнюю полоску, где находятся часы, кнопка пуск и т. д.) и в контекстном меню выберите «Диспетчер задач».

В Диспетчере задач нажмите «Подробнее» и во вкладке «Процессы», в разделе «Процессы Windows» найдите Local Security Authority Process, нажмите на него правой кнопкой мыши и выберите в контекстном меню пункт «Создать файл дампа»:

Дождитесь завершения:

Файл будет сохранён по пути C:\Users\ПОЛЬЗОВАТЕЛЬ\AppData\Local\Temp\lsass.DMP. У меня имя пользователя MiAl и путь до файла C:\Users\MiAl\AppData\Local\Temp\lsass.DMP.

Дамп хешей паролей Windows на выключенном компьютере

На выключенном компьютере для последующего извлечения пароля пользователя достаточно скопировать файлы:

  • C:/Windows/System32/config/SAM
  • C:/Windows/System32/config/SYSTEM

Эти же файлы можно найти в резервной копии Windows или в Shadow копии диска, либо скопировать загрузившись с Live системы.

Чем различаются хеши NTLM и NTLMv1/v2 и Net-NTLMv1/v2

Сейчас мы будем охотиться за хешем NTLM. В статье «Взлом сетевой аутентификации Windows» мы уже охотились за хешами NTLMv1 и NTLMv2, название которых довольно похоже.

На самом деле, NTLM и NTLMv1/v2 это довольно разные вещи.

Хеш NTLM хранится и используется локально, а хеши NTLMv1/NTLMv2 используются для сетевой аутентификации и являются производными хеша NTLM.

Используя любой из этих хешей можно расшифровать пароль пользователя Windows, но это разные алгоритмы шифрования/взлома.

Для атаки Pass-the-hash (мы рассмотрим её в этой статье) применим только хеш NTLM, а хеши NTLMv1/NTLMv2 не подходят.

Остался ещё один вопрос, что такое хеши Net-NTLMv1/v2. Хеши Net-NTLMv1/v2 это сокращённое название для хешей NTLMv1/v2, то есть NTLMv1/v2 и Net-NTLMv1/v2 это одно и то же. А NTLM это другое.

В этой статье мы будем извлекать, взламывать и эксплуатировать без взлома хеш NTLM.

Что такое mimikatz

Программа mimikatz хорошо известна за возможность извлекать пароли в виде простого текста, хеши, ПИН коды и тикеты kerberos из памяти. mimikatz также может выполнять атаки pass-the-hash, pass-the-ticket или строить Golden тикеты.

В этой инструкции мы рассмотрим только способность mimikatz извлекать хеши NTLM. Помните, у mimikatz есть и другие очень интересные функции — посмотрите, какая у неё обширная справка: https://kali.tools/?p=5342

Имеются реализации mimikatz в Meterpreter & Metasploit, DLL reflection в PowerShell и других продуктах. В принципе, mimikatz можно запускать в Wine на Linux, но не будут работать функции, связанные с извлечением данных непосредственно из Windows; функции извлечения хешей из дампов или расшифровки из файлов реестра должны работать в Linux.

Как установить mimikatz в Windows

mimikatz — это портативная утилита командной строки. То есть установка не требуется, но нужно уметь запустить, если вы не очень знакомы с командной строкой.

1. Перейдите на страницу https://github.com/gentilkiwi/mimikatz/releases, скачайте файл mimikatz_trunk.7z или mimikatz_trunk.zip. Распакуйте скаченный архив.

2. Откройте PowerShell (Win+xWindows PowerShell (администратор)) или командную строку (Win+rcmd).

3. В командной строке с помощью команды cd перейдите в папку с исполнимым файлом mimikatz.exe. К примеру, архив распакован в папку C:\Users\MiAl\Downloads, тогда исполнимый файл будет в папке C:\Users\MiAl\Downloads\mimikatz_trunk\x64\:
cd C:\Users\MiAl\Downloads\mimikatz_trunk\x64\

4. Запустите исполнимый файл.

.\mimikatz.exe

Как извлечь хеш пароля пользователя NTLM из файлов реестра

Следующие команды нужно выполнять в консоли mimikatz.

Команда log включает запись всего вывода в ФАЙЛ:

log ФАЙЛ

К примеру, для запуска всего вывода в файл hash.txt:

log hash.txt

Я скопировал с выключенного компьютера файлы SYSTEM и SAM, теперь для извлечения хеша мне нужно запустить команду вида:

lsadump::sam /system:C:\путь\до\SYSTEM /sam:C:\путь\до\SAM

Пример моей команды:

lsadump::sam /system:C:\Share-Server\files\SYSTEM /sam:C:\Share-Server\files\SAM

Пример вывода:

Вывод довольно обширный и много не до конца понятных данных. Интерес представляют последовательно идущие строки вида:

User : ПОЛЬЗОВАТЕЛЬ Hash NTLM: ХЕШ

В моём примере интересные строки:

User : ShareOverlord Hash NTLM: 7ce21f17c0aee79ceba532d0546ad6 User : Alexey Hash NTLM: ca76a176340f0291e1cc8ea7277fc571

Также есть строки с именами пользователей:

User : MiAl User : Администратор

Но после них нет строк с хешем NTLM, поскольку у этих пользователей не установлен пароль в системе.

Если вы хотите извлечь данные из файлов реестра текущей операционной системы, то выходим из mimikatz, для этого нажмите Ctrl+c.

Теперь сделаем дамп кустов реестра SYSTEM и SAM текущей системы:

reg save HKLM\SYSTEM SystemBkup.hiv reg save HKLM\SAM SamBkup.hiv

Вновь запускаем mimikatz:

.\mimikatz.exe

Включаем ведение журнала:

log hash-local.txt

И выполняем команду с указанием файлов, в которые сохранены дампы кустов реестра, то есть SystemBkup.hiv и SamBkup.hiv:

lsadump::sam /system:SystemBkup.hiv /sam:SamBkup.hiv

Пример вывода:

Здесь найден только один пользователь с хешем:

User : Администратор Hash NTLM: 5187b179ba87f3ad85fea3ed718e961f

На самом деле, для извлечения хешей NTLM из локальной системы необязательно было делать дамп кустов реестра. Другой вариант — повысить привилегии самой программы mimikatz и извлечь хеши непосредственно из системы. Для этого выполните команды:

privilege::debug token::elevate log hash-local2.txt lsadump::sam

Извлечение хеша NTLM из дампа lsass.DMP

По логике (и на практике) в дампе процесса Local Security Authority Process должен быть хеш только пользователя, выполнившего вход с паролем.

Вначале укажите путь до файла дампа командой вида:

sekurlsa::minidump C:\путь\до\lsass.DMP

Например:

sekurlsa::minidump C:\Share-Server\files\lsass.DMP

Затем выполните команду:

sekurlsa::logonPasswords

Брут-форс хеша NTLM

Для взлома я возьму следующий хеш:

User : Alexey Hash NTLM: ca76a176340f0291e1cc8ea7277fc571

Загляним в справку Hashcat, чтобы узнать номер режима хеша NTLM:

1000 | NTLM | Операционные системы

То есть номер хеша NTLM равен 1000.

Чтобы запустить атаку по маске для взлома NTLM в Hashcat нужно выполнить команду вида:

hashcat -m 1000 -a 3 'ХЕШ' МАСКА

Пример моей реальной команды:

hashcat –force –hwmon-temp-abort=100 -m 1000 -D 1,2 -a 3 -i –increment-min 1 –increment-max 10 -1 ?l?d ca76a176340f0291e1cc8ea7277fc571 ?1?1?1?1?1?1?1?1?1

В этой команде:

  • hashcat — имя исполнимого файла. В Windows это может быть hashcat64.exe.
  • –force — игнорировать предупреждения
  • –hwmon-temp-abort=100 — установка максимальной температуры, после которой будет прерван перебор, на 100 градусов Цельсия
  • -m 1000 — тип хеша NTLM
  • -D 1,2 — означает использовать для взлома и центральный процессор, и видеокарту
  • -a 3 — означает атаку по маске
  • -i — означает постепенно увеличивать количество символов в генерируемых паролях
  • –increment-min 1 — означает начать с длины маски равной единице
  • –increment-max 10 — означает закончить перебор при длине маске равный десяти
  • -1 ?l?d — пользовательский набор символов номер 1, в него включены маленькие латинские буквы (?l) и цифры (?d)
  • ca76a176340f0291e1cc8ea7277fc571 — хеш для взлома
  • ?1?1?1?1?1?1?1?1?1 — маска из пользовательского набора символов

Взломаем ещё один хеш:

User : Администратор Hash NTLM: 5187b179ba87f3ad85fea3ed718e961f

Команда (другой хеш и другой набор пользовательских символов):

hashcat –force –hwmon-temp-abort=100 -m 1000 -D 1,2 -a 3 -i –increment-min 1 –increment-max 10 -1 ?l?u?d 5187b179ba87f3ad85fea3ed718e961f ?1?1?1?1?1?1?1?1?1

Итак, в этой статье мы научились извлекать хеш NTLM и взламывать пароль Windows. А что делать, если не удалось взломать NTLM? Ответ на этот вопрос смотрите во второй части, которая называется «Использование NTLM без взлома пароля: атака Pass-the-hash».

Связанные статьи:

Источник: https://HackWare.ru/?p=11265

Как открыть диски виртуальных машин и скачивать и закачивать на них файлы (РЕШЕНО)

C users администратор downloads

Для работы с образами виртуальных машин необходим пакет libguestfs.

libguestfs — это набор инструментов для доступа и изменения образов дисков виртуальных машин (ВМ).

Вы можете использовать его для просмотра и редактирования файлов внутри гостей, создания сценариев для изменений виртуальных машин, мониторинга статистики использования/свободного диска, создания гостей, P2V, V2V, выполнения резервного копирования, клонирования виртуальных машин, создания виртуальных машин, форматирования дисков, изменения размера дисков и многого другого.

libguestfs может получить доступ практически к любому образу диска, который только можно вообразить.

Он может делать это безопасно — без необходимости root и с несколькими уровнями защиты от вредоносных образов дисков.

Он может получить доступ к образам дисков на удалённых машинах или на компакт-дисках/USB-накопителях. Он может получить доступ к проприетарным системам, таким как VMware и Hyper-V.

Все эти функции доступны через оболочку с поддержкой сценариев под названием guestfish или интерактивную спасательную оболочку virt-rescue.

libguestfs — это библиотека C, которая может быть связана с программами управления C и C++ и имеет привязки примерно для десятка других языков программирования. Используя модуль FUSE, вы также можете монтировать гостевые файловые системы на хосте.

libguestfs — это способ создания, доступа и изменения образов дисков. Вы можете заглядывать внутрь образов дисков, изменять файлы, которые они содержат, создавать их с нуля, изменять их размер и многое другое. Это особенно полезно из сценариев и программ, а также из командной строки.

Для установки в Debian, Kali Linux, Linux Minut, Ubuntu и их производные выполните:

sudo apt install libguestfs-tools

Для установки в Arch Linux, Manjaro, BlackArch и их производные выполните:

sudo pacman -S libguestfs

Утилиты libguestfs

Данный пакет включает в себя большое количество утилит:

  • guestfs — главная документация по API
  • guestfish — интерактивный шелл
  • guestmount — монтирует файловую систему гостевой машины в основную
  • guestunmount — размонтирует гостевую файловую систему
  • virt-alignment-scan — проверить выравнивание разделов виртуальной машины
  • virt-builder — быстрый построитель образов
  • virt-builder-repository — создаёт репозитории virt-builder
  • virt-cat — показывает файл
  • virt-copy-in — копирует файлы и директории в виртуальную машину
  • virt-copy-out — копирует файлы и директории из виртуальной машины
  • virt-customize — настраивает виртуальные машины
  • virt-df — показывает свободное место на виртуальных дисках
  • virt-dib — безопасный diskimage-builder
  • virt-diff — показывает разницу между виртуальными дисками
  • virt-edit — редактирует файл
  • virt-filesystems — показывает информацию о файловых системах, устройствах, LVM
  • virt-format — стирает и делает пустые диски
  • virt-get-kernel — получает ядро с диска
  • virt-inspector — инспектирует образы виртуальных машин
  • virt-list-filesystems — выводит список файловых систем
  • virt-list-partitions — выводит список разделов дисков
  • virt-log — показывает файлы журналов
  • virt-ls — показывает список файлов
  • virt-make-fs — создаёт файловую систему
  • virt-p2v — конвертирует физическую машину для запуска на KVM
  • virt-p2v-make-disk — делает P2V ISO
  • virt-p2v-make-kickstart — делает P2V kickstart
  • virt-rescue — спасательный шелл
  • virt-resize — изменяет размер виртуальных машин
  • virt-sparsify — сделать виртуальные машины разреженными (с тонким предоставлением)
  • virt-sysprep — отключает виртуальную машину перед клонированием
  • virt-tail — показывает изменения в файле журнала
  • virt-tar — архивирует и выгружает файлы
  • virt-tar-in — архивирует и выгружает файлы
  • virt-tar-out — архивирует и загружает файлы
  • virt-v2v — конвертирует гостевую машину для запуска на KVM
  • virt-win-reg — экспортирует и объединяет ключи реестра Window
  • libguestfs-test-tool — тест libguestfs
  • libguestfs-make-fixed-appliance — сделать libguestfs фиксированным устройством
  • hivex — извлекает куст реестра Windows
  • hivexregedit — объединяет и экспортирует изменения в реестре из файлов в формате regedit
  • hivexsh — оболочка кустов реестра Windows
  • hivexml — конвертирует куст реестра Windows в XML
  • hivexget — извлекает данные из куста реестра Windows
  • guestfsd — демон guestfs

Ключевыми являются программы:

  • guestmount — монтирует файловую систему гостевой машины в основную
  • guestunmount — размонтирует гостевую файловую систему

Программа guestfish (интерактивный шелл) требует глубокого изучения, но позволит вам работать с содержимым виртуальных дисков в интерактивном режиме, или писать скрипты для автоматической обработки последовательности действий.

Многие из перечисленных программ являются скриптами, автоматизирующими действия. То есть они выполняют монтирование образа виртуального диска, делают указанное действие и размонтируют.

Монтирование дисков виртуальных машин

Типичная команда монтирования виртуального диска:

guestmount -a '/ПУТЬ/ДО/ВИРТУАЛЬНОГО/ДИСКА' -i –ro /ТОЧКА/МОНТИРОВАНИЯ

После опции -a нужно указать виртуальный диск для монтирования.

Рассмотрим ещё несколько опций:

Опция -i (–inspector) означает использовать код virt-inspector для проверки дисков в поисках операционной системы и монтирование файловых систем, как если бы они были смонтированы на реальной виртуальной машине.

Опция –live позволяет подключиться к работающей виртуальной машине, эта опция является экспериментальной.

Опция -r (–ro) добавляет устройство и монтирует всё только для чтения. Также запрещает запись и делает диск доступным только для чтения для FUSE. Это настоятельно рекомендуется, если вы не собираетесь редактировать гостевой диск. Если гость работает, а эта опция не указана, существует высокий риск повреждения диска в гостевой системе.

Опция -w (–rw) изменяет параметры -a, -d и -m, так что диски добавляются, а монтирование выполняется для чтения-записи.

Итак, смонтируем диск виртуальной машины Windows Server 2019.vdi.

Создадим точку монтирования:

mkdir /tmp/guest

Монтируем диск /mnt/disk_d/Виртуальные машины/Windows Server 2019.vdi в папку /tmp/guest:

guestmount -a '/mnt/disk_d/Виртуальные машины/Windows Server 2019.vdi' -i –ro /tmp/guest

Смотрим содержимое смонтированного диска:

ls -l /tmp/guest

Теперь посмотрим содержимое папки C:/Users/Администратор/Downloads/:

ls -l /tmp/guest/Users/Администратор/Downloads/

Для размонтирования используется команда вида:

guestunmount /ТОЧКА/МОНТИРОВАНИЯ

Например:

guestunmount /tmp/guest

Извлечение кустов реестра Windows из диска виртуальной машины

С помощью virt-win-reg можно извлекать кусты реестра Windows, в том числе те, которые доступны только для учётной записи System.

Общий вид команды:

virt-win-reg '/ПУТЬ/ДО/ВИРТУАЛЬНОГО/ДИСКА' 'ИМЯ\КУСТА'

По умолчанию содержимое будет выведено на экран, поэтому для сохранения данных в файл нужно воспользоваться перенаправлением вывода.

Например, команда для извлечения куста HKEY_LOCAL_MACHINE\SYSTEM из операционной системы Windows, чей виртуальный диск расположен в /mnt/disk_d/Виртуальные машины/Windows 10 (en).vdi и сохранение полученных данных в файл SYSTEM.reg:
virt-win-reg '/mnt/disk_d/Виртуальные машины/Windows 10 (en).vdi' 'HKEY_LOCAL_MACHINE\SYSTEM' > SYSTEM.reg

Ещё один пример, извлечение куста реестра HKEY_LOCAL_MACHINE\SAM из образа диска /mnt/disk_d/Виртуальные машины/Windows Server 2019.vdi и сохранение данных в файл SAM.reg:

virt-win-reg '/mnt/disk_d/Виртуальные машины/Windows Server 2019.vdi' 'HKEY_LOCAL_MACHINE\SAM' > SAM.reg

Просмотр свободного места диска виртуальной машины

Программа virt-df покажет разделы дисков и количество свободного места на них.

Общий вид команды:

virt-df '/ПУТЬ/ДО/ВИРТУАЛЬНОГО/ДИСКА'

Пример команды:

virt-df '/mnt/disk_d/Виртуальные машины/Linux LMDE.vdi'

Пример вывода для ОС Linux:

Файловая система Блоки 1К Использовано Доступно Использование, % Linux LMDE.vdi:/dev/sda1 292272 5220 287052 2% Linux LMDE.vdi:/dev/sda3 96241020 6280016 85029116 7%

Ещё один пример команды:

virt-df '/mnt/disk_d/Виртуальные машины/Windows 10 (en).vdi'

Пример вывода для ОС Windows:

Файловая система Блоки 1К Использовано Доступно Использование, % Windows 10 (en).vdi:/dev/sda1 541692 436548 105144 81% Windows 10 (en).vdi:/dev/sda2 97280 27139 70141 28% Windows 10 (en).vdi:/dev/sda4 156624892 26634932 129989960 18%

Обратите внимание, что разделы в Windows названы по аналогии с разделами Linux.

Анализ дисков виртуальной машины

Команда virt-inspector проведёт анализ файловых систем и покажет установленные программы, а также некоторую другую информацию об операционных системах.

Общий вид команды:

virt-inspector -a '/ПУТЬ/ДО/ВИРТУАЛЬНОГО/ДИСКА'

Примеры команд:

virt-inspector -a '/mnt/disk_d/Виртуальные машины/Windows 10 (en).vdi' virt-inspector -a '/mnt/disk_d/Виртуальные машины/Linux LMDE.vdi'

Вывод списка файлов диска виртуальной машины

Вы можете посмотреть содержимое любой папки на виртуальном диске с помощью virt-ls.

Общий вид команды:

virt-ls -a '/ПУТЬ/ДО/ВИРТУАЛЬНОГО/ДИСКА' '/ПАПКА'

Обратите внимание, что даже в Windows путь начинается с / (обозначение корневой папки).

Следующая команда покажет содержимое корня диска C: для виртуального диска /mnt/disk_d/Виртуальные машины/Windows 10 (en).vdi:

virt-ls -a '/mnt/disk_d/Виртуальные машины/Windows 10 (en).vdi' '/'

Пример вывода:

$Recycle.Bin $WinREAgent Documents and Settings DumpStack.log.tmp PerfLogs Program Files Program Files (x86) ProgramData Recovery System Volume Information Users Windows pagefile.sys swapfile.sys

Просмотр содержимого файла на диске виртуальной машины

Программа virt-cat покажет содержимое любого файла. Файл будет выведен прямо на экран (в стандартный вывод), поэтому если это бинарный файл, то используйте перенаправление вывода для его сохранения.

Общий вид команды:

virt-cat -a '/ПУТЬ/ДО/ВИРТУАЛЬНОГО/ДИСКА' '/ПАПКА/ФАЙЛ'

Обратите внимание, что даже в Windows путь начинается с / (обозначение корневой папки).

Следующая команда покажет содержимое файла C:\DumpStack.log.tmp из виртуального диска /mnt/disk_d/Виртуальные машины/Windows 10 (en).vdi:

virt-cat -a '/mnt/disk_d/Виртуальные машины/Windows 10 (en).vdi' '/DumpStack.log.tmp'

Просмотр разделов дисков виртуальной машины

Программа virt-filesystems просто покажет количество разделов дисков и их номера.

Общий вид команды:

virt-filesystems -a '/ПУТЬ/ДО/ВИРТУАЛЬНОГО/ДИСКА'

Пример команды и вывода для Windows:

virt-filesystems -a '/mnt/disk_d/Виртуальные машины/Windows 10 (en).vdi' /dev/sda1 /dev/sda2 /dev/sda4

Пример команды и вывода для Linux:

virt-filesystems -a '/mnt/disk_d/Виртуальные машины/Linux LMDE.vdi' /dev/sda1 /dev/sda3

Смотрите также «Всё о монтировании: от системного администрирования до IT криминалистики».

Источник: https://ZaLinux.ru/?p=4891

Как переименовать папку Пользователи в Users в Windows 10: способы изменения имени

C users администратор downloads

Операционная система Windows после установки создает на жестком диске отдельную папку пользователя, присваивая ей стандартное имя. В содержимом этого каталога хранятся настройки, файлы, созданные автором.

У владельцев ПК есть определенные причины, по которым они зачастую переименовывают папку. Сведения о том, как переименовать папку Пользователи в Users в ОС Windows 10, помогут начинающим юзерам решить эту задачу.

Что такое папка пользователя и зачем менять ее имя

Объект располагается в жестком диске C в подкатегории «Пользователи». Обычно название дублирует имя аккаунта. Чаще всего владельцы гаджетов ее переименовывают. Это делается, если цифровая техника досталась от другого пользователя.

Еще одной причиной смены имени пользовательской папки служит его неправильное написание. К примеру, если заданное имя состоит из русских букв. Многие приложения и программы не воспринимают русифицированные названия. В этом случае понадобится изменить параметр на английский язык и дать название на латинице.

При использовании аккаунта «Майкрософт» папка не переименовывается полным именем, система сокращает длинные значения для того, чтобы текст разместился в одной строке. Это не всегда устраивает владельцев гаджетов.

Чтобы получить доступ к одной учетке в Виндовсе, нужно создать аккаунт Администратора. Выполнить операцию можно, следуя инструкции:

  • Запустить командную строку.
  • Ввести: net user Администратор /active:yes.
  • В русифицированной операционке набрать слово на русском языке: «Администратор». В английской версии потребуется смена имени на латинском языке.
  • Выйти из учетной записи.
  • Перезапустить систему.

После перезапуска системы появится новый профиль Администратора. Пользователь должен войти в него, пароль для входа не требуется. После загрузится стандартный Рабочий стол.

Переименование папки профиля

Далее юзеру потребуется перейти в каталог C:\Users, нажать ПКМ на корневую пользовательскую папку. Теперь ему доступна опция, чтобы поменять название. При переименовании папки можно применять заглавные буквы, так как Виндовс не распознает регистр. В реестре останется указать новый путь к объекту, сохранить параметры.

Исправление путей в реестре

Для выполнения четвертого шага понадобится Редактор реестра. Для работы с ним потребуется:

  • Нажать комбинацию: «Win + R».
  • В строке надрать команду: regedit.
  • Нажать «Ввод».
  • Ввести: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList.
  • В списке каталогов слева просмотреть каждую папку в разделе «ProfileList». Нужно найти идентификатор, который имеет значение C:\Users, а далее имя профиля, где меняется название.
  • Тапнуть два раза ЛКМ по значению «ProfileImagePath».

Если на компьютере установлена Корпоративная или Профессиональная версия ОС, тогда выше описанных действий будет достаточно. В Домашней версии Винды дополнительно понадобится сделать следующее:

  • В реестре перейти «Правка/Найти».
  • Ввести: C:\Users и прежнее имя объекта. Начать поиск.
  • В списке выдачи в правом окне папка с прежним названием будет подсвечена синим или серым цветом.
  • Задать новое имя, не изменяя остальную часть значения. Ошибки в названии могут привести к сбоям в работе системы.
  • Продолжить поиск нажатием клавиши F3 и продолжить поиск или снова перейти в раздел «Правка» и нажать кнопку «Найти далее».

Повторять все эти действия, пока не будут переименованы все папки юзера и не появится сообщение о завершении поиска.

Как внести изменения в версиях Enterprise и Pro

Этот вариант подходит не только для Виндовс 10, но и для профиля «Майкрософт». Сначала потребуется создать учетку Администратора в ОС. Можно поступить проще: не создавая аккаунт, включить скрытую учетную запись.

Пошаговая инструкция:

  • Вызвать командную строку.
  • Ввести: net user Администратор /active:yes (в английской версии ввести значение на латинице).
  • Зайти в Пуск.
  • Нажать на надпись «Выйти из системы».
  • Зайти под новым профилем Администратора.

Если аккаунт не отображен в меню, потребуется перезагрузка устройства. После завершения подготовки ПК пользователю нужно зайти под новой учетной записью, выполнить пошагово:

  • Выбрать «Управление компьютером».
  • Тапнуть по пункту «Локальные пользователи».
  • Выбрать подраздел «Пользователи».
  • Тапнуть ПКМ по имени, для которого требуется переименовать.
  • Выбрать соответствующий пункт.
  • Задать имя.
  • Закрыть окно.
  • Зайти в: C:Users (C:Пользователи).
  • Переименовать объект, используя Проводник.
  • Набрать команду: regedit.
  • Ввести: HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows NT CurrentVersion ProfileL.
  • Найти нужный подраздел, нажать дважды ПКМ: ProfileImagePath.
  • Изменить значение объекта.

Юзеру останется закрыть окно, выйти из учетки, зайти в личный аккаунт. В нем откорректированная папка должна функционировать в стандартном режиме.

Предотвращение возможных ошибок после

Определенные программы часть данных сохраняют в пользовательской папке. После ее переименования эти утилиты могут функционировать с ошибками. Чтобы этого не произошло, нужно выполнить следующее:

  • Открыть Редактор реестра.
  • Найти и нажать на вкладку «Правка».
  • Тапнуть по разделу «Найти».
  • Ввести путь к папке.
  • Нажать «Найти далее».
  • Иконки в списке с указанной буквой выделятся серым цветом. Кликнуть по ним ЛКМ.
  • В «Значении» изменить прежнее имя.
  • Нажать «Ok».

Последнее действие нужно повторить для файлов, которые получится найти. Переименовывать папки следует предельно аккуратно, следя за тем, чтобы остальная информация в строке не поменялась. В итоге все папки будут работать без перебоев.

Таким способом можно поменять название пользовательских папок, при этом исключить появление ошибок в работе приложений Виндовс 10. Желательно не забыть сделать резервную копию файлов, на случай неудачной попытки. Но если следовать выше описанным инструкциям, то никаких проблем возникнуть не должно.

Источник: https://it-tehnik.ru/windows10/nastroyka/kak-pereimenovat-papku-polzovateli-v-users.html

Получение прав администратора на Windows 10. 3 простых Способа

C users администратор downloads

Обладать правами администратора требуется для того, чтобы во всем объеме использовать все необходимые возможности операционной системы Windows 10, а также, чтобы вносить различные важные изменения в нее. Данные права подразумевают доступ к расширенным функциям изменения и сохранения документов и материалов, а также использование определенных программ.

На сегодняшний день есть обширное количество способов для того, чтобы получить права администратора в операционной системе Windows 10. Давайте рассмотрим и запомним некоторые из них.

Получение прав администратора в Windows 10 через командную строку

Это один из самых простых и быстрых способов для получения учётной записи администратора. Нам потребуется ввести комбинацию клавиш «Win+R» и в поле «Выполнить» вводим комбинацию «cmd«.

Должна открыться командная строка, в которой необходимо ввести следующее:

После данной команды мы нажимаем клавишу «Enter».

Если высветилось сообщение, что имя не найдено, то необходимо ввести команду:

После этого выйдет полный список всех пользователей.

Необходимо отыскать имя администратора, который скрыт.

После чего необходимо повторить введение первой команды, только вводим не «administrator», а другое, правильное значение. Такая запись будет создана без пароля, но лучшим решением будет его создать и установить. Для этого вводим команду «net user администратор», где «администратор»- это наименование учётной записи.

Метод использования групповой политики

Утилита «secpol.msc» поможет в получении прав администратора. Удобный и быстрый вариант получить права администратора. Для этого потребуется запустить редактор командой «Win+R» и ввести «secpol.msc«.

Здесь необходимо отыскать раздел «Локальные политики» и далее «Параметры безопасности«.

Далее нужно выбрать «Учетные записи: Состояние учетной записи «Администратор»«.

Открываем этот параметр и ставим метку на пункт «Включен«, жмем «Применить» и «Ок«.

После всех выполненных операций необходимо перезагрузить всю систему.

Использование утилиты «netplwiz»

Для того, чтобы использовать утилиту «netplwiz», потребуется ввести комбинацию «Win+R» и в поле для ввода текста ввести:

Выберите нужную учетку и нажмите «Свойства».

В следующем окне переходим в раздел «Членство в группах«.

Ставим метку на «Администратор«, жмем «Применить«, затем «Ok«.

Перезагружаем свой компьютер.

Таким образом, мы уяснили, что получить права администратора можно и другими методами. Главное, чтобы вы смогли держать под контролем управление системой и конфиденциальную информацию на своем компьютере.

После выпуска Windows 8, пользователи ОС распрощались с привычным меню «Пуск» и оно было заменено на стартовое меню, что вызвало массу негодований. Разумеется, это подтолкнуло авторов программного обеспечения, создать программу, которая вернёт старую версию меню Пуска и вновь сделает использование меню удобным. Так и разработали StartIsBack для Windows 10.

Что такое StartIsback?

StartIsBack — программа, возвращающая интерфейс меню «Пуск» версии Windows 7. Если вам удобнее работать со старой версией меню, то нет нужды использовать старую ОС, достаточно просто установить это приложение и использование рабочего стола вновь станет более комфортным. StartIsBack — безопасное, надёжное и полезное приложение, с множеством положительных.

Функции программы

StartIsBack восстанавливает исходное меню «Пуск» от Windows 7 со всеми его функциями, позволяя оптимизировать рабочее пространство и сделать использование компьютера более удобным.

Приложение снова позволит рационально использовать следующие функции:

  • Поиск;
  • Переключение;
  • Закрепленные и недавно использованные приложения;
  • Полностью настраиваемые параметры;
  • Доступ к файлам;
  • Гибкая настройка оформления и возможность смены элементов интерфейса меню;
  • Уменьшить использование ресурсов ОС;
  • Множество новых мелких дополнений и настроек.

Как использовать?

StartIsBack не требует запуска дополнительных служб или программ. Он просто интегрируется в ваш компьютер. Для его установки не требуются использовать посторонние приложения и программы, его можно установить без прав администратора. К тому же, после установки, программа сразу будет локализована на ваш язык.

Чтобы настроить StartIsBack, потребуется зайти в свойства меню «Пуск» и открыть вкладку настройки приложения, в которой возможно отладить работу программы так, как удобно пользователю.

Можно настроить оформление интерфейса, цвет, размера иконок, их стиль и т.п. Гибкая настройка позволит пользователю персонализировать приложение и подстроить его под себя.

Заключение

Используя StartisBack++ работа за компьютером станет удобной, продуктивной и простой. Оптимизирует ваши рабочие процессы и даст возможность насладиться делом с привычным меню «Пуск». А простой, интуитивный интерфейс программы даст возможность настроить и пользоваться всем функционалом даже тем, кто не сильно разбирается в компьютерных технологиях.

Скачать активированную версию StartisBack (в формате Repack) на русском языке вы можете ниже, бесплатно.

Скачать бесплатно:

  • Версия: 2.9.7;
  • Пароль: 111;
  • Язык: Multi + Rus;
  • Активация: выполнена (key / ключ вшит);
  • Совместимость: Windows 10.

Page 3

Во время настройки нового ПК с Windows 10 могут возникнуть проблемы во время выбора имени пользователя. Иногда люди не хотят вводить свое настоящее имя, а подходящий никнейм не придумывается.

В таком случае можно ввести первое, что придет вам в голову, а в будущем это временное имя можно будет изменить. А может быть, вам просто захотелось сменить имя пользователя.

Может даже произойти ошибка, вследствие которой система показывает не то имя, которое вы хотите.

В операционной системе Виндовс может быть несколько пользователей. И у каждого из них могут стоять свои персональные настройки. Изменить имя пользователя в Виндовс 10 просто. Для этого существует несколько способов.

Изменение имени пользователя через учетную запись Microsoft

Во время входа в учетную запись всегда отображается имя пользователя. Это имя также отображается на устройствах, приложениях и сервисах Виндовс 10, его видят другие люди, ведущие с вами переписку по электронной почте. Это имя может быть не таким, как в локальной учетной записи.

Вводить имя лучше латинскими буквами, чем кириллицей. Это связано с тем, что во втором случае некоторые программы могут работать некорректно.

Если вы вошли в учетную запись Microsoft, для изменения имени пользователя выполните следующие инструкции:

  • Перейдите к разделу «Ваши сведения» на сайте учетной записи Microsoft.
  • Под своим именем выберите элемент Изменить имя. Если список не содержит ни одного имени, выберите Добавить имя.
  • Напишите имя, затем введите CAPTCHA и выберите элемент Сохранить.

Некоторые имена нельзя вводить, если в них есть заблокированные слова или фразы. Если при введении имени возникает ошибка, попробуйте вместо этого ввести прозвище.

Если отображаемое имя не изменилось сразу, или если в сообщениях по электронной почте отображается предыдущее имя, ваши данные могут быть кэшированы. Чтобы быстро обновить имя, можно переключиться на локальный аккаунт, а затем вновь войти в учетную запись Microsoft.

Изменение имени пользователя с помощью Панели управления

  • Пишем control, предварительно нажав сочетание клавиш Win + R;
  • Кликаем по «Учетные записи», затем «Изменение типа учетной записи»;
  • В локальной учетной записи нажимаем на строку «Изменить имя учетной записи»;
  • Вводим новое имя и подтверждаем действия, кликнув «Переименовать».

Изменение имени пользователя с помощью netplwiz

  • В командной строке вводим netplwiz или control userpasswords2.
  • Переходим на строку «Пользователи» и жмем на клавишу «Свойства»;
  • В поле «Пользователь» вводим имя и жмем ОК.

Источник: https://10-windows.ru/poluchenie-prav-administratora-na-windows-10/

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.