Підвищення: придбання маркера адміністратора в адміністратора проти стандартних облікових записів у Windows


1

Нещодавно мене бентежить те, як працює UAC між стандартними обліковими записами та обліковими записами адміністратора,

Як ми всі знаємо, коли UAC увімкнено, UAC дозволяє стандартним обліковим записам або обліковим записам адміністратора в режимі затвердження адміністратора отримати доступ до маркера адміністратора для виконання завдань, які потребують адміністративного доступу до машини - дозволяючи нам перемикати жетони без переключення користувачів ,

Однак, виявляється, що переключення жетонів насправді не відбувається: деякий час тому я запустив додаток, який би модифікував оболонку (explorer.exe). Я запускав програму в стандартному акаунті, але їй потрібен підвищений доступ: тому я використовував UAC для надання облікових даних адміністратора, щоб вона могла завершитися. Я не бачив жодної зміни в оболонці; Потім я увійшов до облікового запису адміністратора, чиї облікові дані я використав, і побачив, що оболонка в цьому обліковому записі була змінена, що, очевидно, не те, що я хотів

Мені здалося, що UAC - це просто угода типу "Запустити як користувача", де він фактично запускав програму як цей користувач. Це означало, що я не просто запускав його піднятим: я буквально запускав програму як той користувач,

Моє запитання: чи можливо для стандартного облікового запису використовувати маркер адміністратора, але насправді запустити програму як звичайного користувача та використовувати профіль поточного користувача? В іншому випадку мені здається, що якщо вам потрібно виконати будь-які завдання адміністратора, вам, як правило, потрібно ввійти в обліковий запис адміністратора, що перемагає цілі UAC, оскільки UAC запускає програму як адміністратор, а не використовує лише права адміністратора,

Чи можливе таке розділення маркера та профілю? Або всі користувачі просто повинні бути адміністраторами в такому випадку? Мені здається, що багато організацій мають би просто надавати повний доступ адміністратору для всіх користувачів,

Чи може хтось, будь ласка, пролити трохи світла на це?

Я хотів би знати, чи можна було б надати маркер адміністратора до зазначеної програми, але запустити цю програму в поточному обліковому записі користувача, а не в обліковому записі користувача адміністратора, чиї облікові дані надавалися - іншими словами, чи було б це Чи вдалося змінити оболонку в обліковому записі Standard за допомогою цієї програми? Метою було б запуск процесу як зареєстрований користувач (незалежно від поточних привілеїв) з ​​адміністративними правами, а не як процес під обліковим записом з правами адміністратора.

Сподіваюся, це має сенс,

ПОЯСНЕННЯ : Я не маю на увазі Режим затвердження адміністратора або про те, як працює UAC. Я вже знаю, що якщо для UAC встановлено захищене налаштування, навіть адміністраторам буде запропоновано запитувати, і якщо його не вимкнено, адміністратори використовують стандартний маркер за замовчуванням. Я говорю про те, коли маркер адміністратора буде досягнуто, чи можна ще запустити процес , як зареєстрований користувач, тільки з маркером адміністратору? (не використовуючи Run as 'user', але, можливо, щось на кшталт run as / with 'token') тощо. Таким чином, це використовувало б загальні адміністративні привілеї, а не адміністративні привілеї одного користувача.

Це взагалі можливо, чи я лише вказав на функцію не у вікні?

Чи потрібно мені, щоб досягти описаної тут мети, можливо, коли-небудь перетворювати стандартний обліковий запис на обліковий запис адміністратора, все, що вимагає підвищення, а потім повернути його в стандартний рахунок, коли це буде зроблено? На підставі коментарів виявляється, що це неможливо, і це здається вадою в ОС, оскільки це робить UAC в основному марними.

СЛУЧАЙ В ТОЧКІ : Кілька років тому я намагався запустити програму, яка змінила б тему мого комп’ютера, яка потребувала виправлення системи (одна з цих сторонніх програм). Це вимагало прав адміністратора. Я не бачив жодних змін, але потім я увійшов до облікового запису адміністратора, чий пароль я використав, і виявив, що вся діяльність була застосована до цього облікового запису !! Мені довелося кілька разів возитися з цим, щоб змусити його працювати, але це був справді вибагливий процес. Чи найпростішим рішенням буде просто просувати цей стандартний обліковий запис тимчасово адміністратору, а потім знизити його після цього?


Я не впевнений, що це відповідає на ваше конкретне запитання, але я хотів передати два ресурси для того, щоб ви вивчили, подумали, потенційно пройшли тестування тощо, на всякий випадок, якщо вам це допоможе вирішити або вирішити проблему. 1. windows.microsoft.com/en-us/windows7/… та 2.(Читати всі відповіді) superuser.com/questions/327907/… . Мені цікаво, чи буде Run this program as an administratorваріант, який перевіряється, спрацює, хоча відповідно до №1
Pimp Juice IT

@JUICED_IT Я прочитав обидві ці статті. Я вже знаю, як працювати як адміністратор, як обговорюється перша стаття. Посилання "Судо для Windows" було цікавим і ближчим до того, про що я говорив - метою було б запустити процес як зареєстрований користувач з правами адміністратора, а не як процес під обліковим записом з правами адміністратора, якщо ви знаєте, що Я маю на увазі
InterLinked

UAC НЕ запускає програму з адміністраторським маркером за замовчуванням. Це робиться лише в тому випадку, якщо програма запитує права адміністратора І якщо ви надаєте це через підказку UAC.
surfasb

Надання явного доступу облікового запису не адміністратора до об'єктів файлової системи, ключів реєстру та будь-яких інших об'єктів, якими EXE маніпулює, може зробити трюк, а не використовувати RUNAS тощо. Якщо ви можете визначити, для чого потрібен би всі EXE успішно бігати. Як системний адміністратор, я виявив, що деякі програми / програми запрограмовані логічно, для роботи в Windows, припускаючи, що обліковий запис користувача, який його працює, буде локальним адміністратором - це певна проблема в корпоративному середовищі з правилами безпеки, так що це інша річ, яку слід також розглянути.
Pimp Juice IT

1
Я дуже сумніваюся, що звичайний рахунок може коли-небудь отримати підвищений жетон. Тому що це вам знадобиться.
Даніель Б

Відповіді:


1

Ви не можете мати програму, що працює під обліковим записом Standard, але з дозволами адміністратора.

Ви помиляєтесь, що UAC - це "Запустити як інший користувач". Програми, що працюють під ім'ям адміністратора, за замовчуванням запускаються зі стандартними дозволами . Лише коли програма "підвищена", вона отримує права адміністратора. Це навіть якщо ваш обліковий запис користувача - адміністратор.

UAC був створений, щоб вирішити проблему, що всі процеси, що працюють під користувачем, адміністратором, мали права адміністратора.


1
Що ви тут описуєте, це режим схвалення адміністратора - я вже про все це знаю; Я говорю про те, коли ви підвищуєте процес, чи можливо, щоб процес запускався як зареєстрований користувач, а не адміністратор, чиї облікові дані були використані. Ось що так заплутано.
InterLinked

Режим затвердження адміністратора інший. І процес все ще неможливо запустити з правами адміністратора, але за умови автентифікації стандартного користувача.
surfasb

1

Так, це можливо ...
Відкрийте консоль і введіть " runas"

use the /profile switch to select a profile to run the program...
use the /savecred switch to save the admin credentials you choose...

...

RUNAS USAGE:

RUNAS [ [/noprofile | /profile] [/env] [/savecred | /netonly] ]
        /user:<UserName> program

RUNAS [ [/noprofile | /profile] [/env] [/savecred] ]
        /smartcard [/user:<UserName>] program

RUNAS /trustlevel:<TrustLevel> program


   /noprofile        specifies that the user's profile should not be loaded.
                     This causes the application to load more quickly, but
                     can cause some applications to malfunction.
   /profile          specifies that the user's profile should be loaded.
                     This is the default.
   /env              to use current environment instead of user's.
   /netonly          use if the credentials specified are for remote
                     access only.
   /savecred         to use credentials previously saved by the user.
                     This option is not available on Windows 7 Home or Windows 7 Starter Editions
                     and will be ignored.
   /smartcard        use if the credentials are to be supplied from a
                     smartcard.
   /user             <UserName> should be in form USER@DOMAIN or DOMAIN\USER
   /showtrustlevels  displays the trust levels that can be used as arguments
                     to /trustlevel.
   /trustlevel       <Level> should be one of levels enumerated
                     in /showtrustlevels.
   program         command line for EXE.  See below for examples

Examples:
> runas /noprofile /user:mymachine\administrator cmd
> runas /profile /env /user:mydomain\admin "mmc %windir%\system32\dsa.msc"
> runas /env /user:user@domain.microsoft.com "notepad \"my file.txt\""

NOTE:  Enter user's password only when prompted.
NOTE:  /profile is not compatible with /netonly.
NOTE:  /savecred is not compatible with /smartcard.

1
Я чогось тут пропускаю? Я подумав, що вся справа в тому, щоб НЕ використовувати функцію Run As, яка в основному є тим, що є UAC
InterLinked

Huuum ... видається не можливим .. з того, що я бачив, UAC, здається, близький до ядра, тому його не можна перевершити за допомогою якогось програмного трюку ...
ZEE

Маркер адміністратора - це виграш при вході в систему ... і він дійсний для цього сеансу ... Я думаю, що це буде важко ... те, що я зазвичай роблю, - це відключити UAC і використовувати руни ... Вибачте за помилку ...: - (
ZEE

Маркер адміністратора отримується при вході в систему - я не впевнений, чи це має сенс, оскільки стандартні облікові записи все ще можуть запускати процес як адміністратор, якщо UAC увімкнено.
InterLinked

Так, це не спрацює. Тільки тому, що процес автентифікується як адміністратор, не означає, що він має авторизацію адміністратора. І ні, це не те, що робить UAC. З UAC маркер адміністратора (авторизація) не надається при вході в систему. Без UAC маркер адміністратора IS надається під час входу.
surfasb
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.