Ситуация знакома каждому системному администратору: сотрудник забыл пароль, бывший коллега уволился и не оставил данные для входа, или вы просто настраиваете старый сервер, к которому никто не помнит реквизитов. В корпоративной среде такое случается регулярно — и важно знать быстрый, надёжный способ восстановить доступ к Windows без переустановки системы и потери данных.
В этой статье мы подробно разберём метод сброса пароля локального администратора через загрузочную USB-флешку. Способ работает на всех актуальных версиях: Windows 10, Windows 11, Windows Server 2019, Windows Server 2022 и более ранних. Он не требует сторонних утилит — только штатная установочная среда Windows.
Что потребуется для сброса пароля
Прежде чем приступить, убедитесь, что у вас есть следующее:
- Загрузочная USB-флешка с образом Windows 10 или 11. Создать её можно с помощью Media Creation Tool от Microsoft или утилиты Rufus.
- Физический доступ к компьютеру — метод требует загрузки с внешнего носителя и работы с BIOS/UEFI.
- Отсутствие BitLocker-шифрования на системном разделе (или наличие ключа восстановления). Если диск зашифрован, перед доступом к файловой системе его нужно будет разблокировать.
Принцип работы метода: замена utilman.exe
На экране входа в Windows есть кнопка «Специальные возможности» (Ease of Access / Accessibility). При нажатии на неё система запускает файл C:\Windows\System32\utilman.exe. Идея проста: мы загружаемся с флешки, подменяем utilman.exe копией cmd.exe, перезагружаемся — и при нажатии на кнопку специальных возможностей получаем командную строку с правами NT AUTHORITY\SYSTEM. Из неё можно сбросить пароль любой локальной учётной записи.
Шаг 1: загрузка с USB-флешки
Вставьте загрузочную флешку в компьютер и перезагрузите его. Войдите в BIOS/UEFI — обычно это клавиша F2, Del или F12 при включении (зависит от производителя материнской платы). В разделе Boot Order или Boot Device Priority поставьте USB-накопитель первым в списке загрузки.
На многих современных компьютерах можно использовать одноразовое меню загрузки (Boot Menu), вызываемое клавишей F12 или F8, без изменения порядка загрузки в BIOS.
После загрузки с флешки вы увидите стандартное окно установки Windows с выбором языка и раскладки.
Шаг 2: запуск командной строки в среде WinPE
Не нажимайте кнопку «Установить». Вместо этого нажмите комбинацию клавиш Shift + F10. Откроется командная строка — это среда предустановки Windows (WinPE). Здесь мы будем работать с файловой системой целевого компьютера.
Shift + F10 не срабатывает (например, на некоторых ноутбуках), нажмите «Далее» в окне установки, затем выберите «Восстановление системы» → «Устранение неполадок» → «Командная строка».
Шаг 3: определение буквы системного диска
В среде WinPE буквы дисков могут отличаться от привычных. Системный раздел может быть не C:, а D: или E:. Определить правильную букву можно несколькими способами:
Способ 1: через WMIC
wmic logicaldisk get volumename,name
Способ 2: через diskpart
diskpart
list disk
list vol
exit
Ищите том с пометкой «Windows» или просто проверьте наличие папки Windows:
dir D:\Windows
В дальнейших примерах будем считать, что системный диск — C:. Подставьте свою букву, если она отличается.
Шаг 4: создание резервной копии utilman.exe
Перед заменой обязательно сохраним оригинальный файл:
copy C:\Windows\System32\utilman.exe C:\Windows\System32\utilman.exe.bak
Это важно: после сброса пароля мы восстановим оригинальный файл на место. Оставлять подменённый файл — серьёзная уязвимость безопасности.
Шаг 5: замена utilman.exe на cmd.exe
Теперь подменяем файл специальных возможностей командной строкой:
copy C:\Windows\System32\cmd.exe C:\Windows\System32\utilman.exe /y
Флаг /y подавляет запрос подтверждения перезаписи. После выполнения команды закрываем командную строку и перезагружаемся:
wpeutil reboot
Не забудьте извлечь загрузочную флешку перед перезагрузкой, чтобы система загрузилась с жёсткого диска.
Шаг 6: получение командной строки на экране входа
Когда Windows загрузится до экрана входа, нажмите кнопку «Специальные возможности» (значок с циферблатом / человечком в правом нижнем углу). Вместо утилиты специальных возможностей откроется командная строка с правами SYSTEM.
Убедимся в привилегиях:
whoami
Ответ должен быть: nt authority\system. Это высший уровень привилегий в Windows — выше, чем у администратора.
Шаг 7: сброс пароля учётной записи
Просмотр списка учётных записей
Для начала выведем всех пользователей системы:
net user
Просмотр членов группы администраторов
net localgroup administrators
Администраторы: net localgroup Администраторы
Сброс пароля
Сбросим пароль нужного пользователя (в примере — Administrator):
net user Administrator NewP@ssw0rd!
Или через интерактивный ввод (пароль не отображается при наборе):
net user Administrator *
Активация отключённой учётной записи
Проверьте статус учётной записи:
net user Administrator
Если в строке Account active указано No, активируйте учётную запись:
net user Administrator /active:yes
Создание новой учётной записи администратора
Если существующие учётные записи заблокированы или повреждены, можно создать новую:
net user TempAdmin P@ssw0rd123 /add
net localgroup administrators TempAdmin /add
Шаг 8: восстановление utilman.exe
После успешного входа в систему необходимо вернуть оригинальный файл на место. Снова загрузитесь с USB-флешки, откройте командную строку (Shift + F10) и выполните:
copy C:\Windows\System32\utilman.exe.bak C:\Windows\System32\utilman.exe /y
Альтернативный метод: замена sethc.exe (залипание клавиш)
Вместо utilman.exe можно подменить файл sethc.exe, отвечающий за функцию «Залипание клавиш» (Sticky Keys). Принцип тот же:
copy C:\Windows\System32\sethc.exe C:\Windows\System32\sethc.exe.bak
copy C:\Windows\System32\cmd.exe C:\Windows\System32\sethc.exe /y
После перезагрузки нажмите клавишу Shift пять раз подряд на экране входа — откроется командная строка. Этот способ удобен, если кнопка специальных возможностей скрыта или недоступна.
Особые случаи и нюансы
BitLocker-шифрование
Если системный раздел зашифрован BitLocker, при загрузке с флешки вы не увидите файловую систему Windows. Сначала разблокируйте том:
manage-bde -unlock C: -RecoveryPassword 123456-789012-345678-901234-567890-123456-789012-345678
Или через пароль:
manage-bde -unlock C: -pw
Ключ восстановления BitLocker можно найти в учётной записи Microsoft (если привязан), в Active Directory (если компьютер в домене), или на распечатке, сделанной при включении шифрования.
EFS-зашифрованные файлы
При сбросе пароля вы потеряете доступ к файлам, зашифрованным с помощью Encrypting File System (EFS). Закрытый ключ EFS защищён паролем пользователя, и после сброса он становится недоступен. Если у вас есть EFS-файлы, используйте агент восстановления данных (DRA) или экспортированный сертификат.
Доменные учётные записи
На компьютерах, присоединённых к домену Active Directory, доменные пароли хранятся на контроллере домена, а не локально. Описанный метод позволяет сбросить только локальные учётные записи. Для сброса доменного пароля обратитесь к администратору домена или используйте:
Set-ADAccountPassword -Identity username -Reset -NewPassword (ConvertTo-SecureString "NewP@ss" -AsPlainText -Force)
Учётная запись Microsoft
Если пользователь входит через учётную запись Microsoft (email@outlook.com), локальный сброс через net user не поможет. Необходимо:
- Перейти на account.live.com/password/reset
- Выбрать способ подтверждения (email, SMS, приложение Authenticator)
- Установить новый пароль
Безопасность: как защитить систему от данного метода
Описанная техника — одновременно полезный инструмент администратора и потенциальная уязвимость. Вот как защитить свои системы:
- Включите BitLocker на системном разделе — без ключа восстановления доступ к файловой системе будет невозможен
- Установите пароль на BIOS/UEFI и отключите загрузку с внешних устройств
- Включите Secure Boot — это предотвратит загрузку неавторизованных ОС
- Физическая безопасность серверов — замок на серверную комнату, камеры наблюдения
- Аудит — настройте мониторинг Event ID 4720 (создание учётной записи) и 4724 (сброс пароля) через групповые политики
Автоматизация через PowerShell: массовый сброс паролей
Если вы системный администратор и вам нужно сбросить пароли на нескольких машинах, можно автоматизировать процесс. После получения доступа к системе через описанный метод, вот полезные команды PowerShell:
Сброс пароля с генерацией случайного
# Генерация криптографически стойкого пароля
Add-Type -AssemblyName System.Web
$newPass = [System.Web.Security.Membership]::GeneratePassword(16, 4)
net user Administrator $newPass
Write-Host "Новый пароль: $newPass" -ForegroundColor Green
Экспорт информации обо всех локальных учётных записях
Get-LocalUser | Select-Object Name, Enabled, LastLogon, PasswordLastSet |
Format-Table -AutoSize
Разблокировка всех заблокированных учётных записей
Get-LocalUser | Where-Object { $_.Enabled -eq $false } |
ForEach-Object {
Enable-LocalUser -Name $_.Name
Write-Host "Активирована: $($_.Name)"
}
Чеклист: сброс пароля за 5 минут
Подводим итог. Вот краткий алгоритм действий, который можно распечатать и держать в серверной:
- Загрузиться с USB-флешки Windows (BIOS/UEFI → Boot Menu)
- Нажать
Shift + F10для командной строки - Определить букву системного диска (
diskpart→list vol) - Если BitLocker:
manage-bde -unlock C: -pw - Сохранить оригинал:
copy utilman.exe utilman.exe.bak - Подменить:
copy cmd.exe utilman.exe /y - Перезагрузиться, извлечь флешку
- На экране входа нажать кнопку «Специальные возможности»
- Выполнить:
net user Administrator NewP@ssw0rd! - Войти в систему
- Загрузиться с флешки повторно и восстановить
utilman.exe
Сброс пароля локального администратора — одна из базовых процедур, которую должен уметь выполнять каждый системный администратор. Она спасает в ситуациях, когда другие способы восстановления доступа невозможны или слишком долгие. Главное — не забудьте восстановить оригинальный файл и задокументировать действие в журнале IT-отдела. А ещё лучше — настройте LAPS (Local Administrator Password Solution) через групповые политики, чтобы такие ситуации больше не возникали.
Часто задаваемые вопросы
Можно ли сбросить пароль Windows без загрузочной флешки?
Без загрузочного носителя сбросить пароль локального администратора крайне сложно. Единственная альтернатива — если на компьютере есть другая учётная запись с правами администратора, либо вы используете учётную запись Microsoft и можете сбросить пароль онлайн через account.live.com.
Работает ли метод utilman.exe на Windows 11?
Да, метод замены utilman.exe на cmd.exe работает на всех версиях Windows, включая Windows 11 и Windows Server 2022. Главное условие — системный диск не должен быть зашифрован BitLocker без доступного ключа восстановления.
Потеряю ли я данные при сбросе пароля?
Нет, сброс пароля через net user не удаляет файлы пользователя. Однако вы потеряете доступ к файлам, зашифрованным через EFS (Encrypting File System), и сохранённым паролям в Windows Credential Manager.
Как сбросить пароль на доменном компьютере?
На доменном компьютере пароль доменной учётной записи сбрасывается администратором через Active Directory. Локальный пароль можно сбросить описанным методом, но для входа в домен потребуется доменная учётная запись.
ООО «АйТи Фреш» возьмёт это на себя
Не хватает времени или своих специалистов — мы настроим, оптимизируем и возьмём вашу IT-инфраструктуру на постоянное сопровождение. Работаем с юридическими лицами в Москве и регионах.
