Как повысить права пользователя windows 7
Перейти к содержимому

Как повысить права пользователя windows 7

  • автор:

Основы повышения привилегий в Windows

Решил для себя и для тех, кому будет полезно, собрать все что знаю, но не помню по теме, в этой статье. Делитесь советами. Основным источником этой статьи является эта.

Я вольно перевел и добавил немного от себя, того, что насобирал и узнал из других источников.

В общем, тут представлены способы, которые помогут нам достигнуть цели повышения привилегий.

Отправной точкой для этой небольшой статьи является непривилегированная оболочка (учетная запись). Возможно, мы использовали эксплойт или провели атаку и получили эту оболочку.

В принципе, в начальный момент времени мы не понимаем машину: что она делает, к чему она подключена, какой уровень привилегий у нас есть или даже какая это операционная система.

Сначала нам нужно получить нужную нам информацию, чтобы понять, где мы вообще находимся и что имеем:

systeminfo | findstr /B /C:"Название ОС" /C:"Версия ОС"

Эта команда позволяет определить, как из нее видно, Название и версию ОС. Можно выполнить ее и без параметров, тогда вывод команды будет более полным, но нам достаточно и этого.

Далее важно узнать имя машины и имя пользователя, под которым мы подключились.

  • hostname — имя пользователя.
  • echo %username% — имя пользователя.
  • net users — другие пользователи
  • net user user1 — детальная информация по пользователю, где user1 — имя вашего пользователя.

Сначала глянем на имеющиеся интерфейсы и таблицу маршрутизации.

  • ipconfig /all — информация об имеющихся интерфейсах.
  • route print — таблица маршрутизации
  • arp -A — таблица arp записей
  • netstat -ano — активные сетевые подключения.
  • netsh firewall show state — статус брандмауэра
  • netsh firewall show config — конфигурация брандмауэра
schtasks /query /fo LIST /v

где
/query — Вывод данных о всех запланированных задачах,
/fo LIST — Вывод в список.
/v — Вывод подробных сведений о задании.

Следующая команда связывает запущенные процессы с запущенными службами.

tasklist /SVC

где,
/SVC — Отображение служб для каждого процесса.

Также посмотрим список запущенных служб Windows.

net start

Полезно также посмотреть информацию о драйверах скомпрометированной системы.

DRIVERQUERY

Далее хочется упомянуть о, наверное, самой полезной команде Windows — wmic. Команда WMIC (Windows Management Instrumentation Command) используется для получения сведений об оборудовании и системе, управления процессами и их компонентами, а также изменения настроек с использованием возможностей инструментария управления Windows (Windows Management Instrumentation или WMI). Хорошее описание.

К сожалению, некоторые конфигурации Windows по умолчанию не разрешают доступ к WMIC, если пользователь не входит в группу Администраторов (что действительно хорошая идея). Любая версия XP не позволяла доступ к WMIC с непривилегированной учетной записи.

Напротив, Windows 7 Professional и Windows 8 Enterprise по умолчанию позволяли пользователям с низкими привилегиями использовать WMIC.

По обычаю — параметры программы:

wmic /?

Прежде чем идти дальше стоит пробежаться по собранной информации. Также стоит обратить внимание на установленные в системе патчи, так как любая информация о дырах в системе даст нам дополнительную опору для повышения своих привилегий. По номеру HotFix можно поискать уязвимости по повышению привилегий.

Далее мы рассмотрим автоматическую установку. Если существует необходимость установки и настройки большого парка машин, то как правило, технический персонал не будет перемещаться от машины к машине для настройки персонального каждой. Существует несколько решений для автоматической установки. Для нас не так важно, что это за методы и как они работают, а важно то, что они оставляют конфигурационные файлы, которые используются для процесса установки, содержащие много конфиденциальной информации, такой как ключ продукта операционной системы и пароль администратора. Что нас больше всего интересует, так это пароль администратора, который мы можем использовать для повышения наших привилегий.

Как правило, это следующие каталоги:

  • c:\sysprep.inf
  • c:\sysprep\sysprep.xml
  • %WINDIR%\Panther\Unattend\Unattended.xml
  • %WINDIR%\Panther\Unattended.xml

Данные файлы содержат пароли в открытом виде или кодировке BASE64.
Примеры:

Sysprep.inf — пароль в открытом виде.

«

Sysprep.xml — пароль в кодировке base64.

«

Unattended.xml — пароль в кодировке base64.

Также для хостов, подключенных к домену можно поискать файл Group.xml, который содержит зашифрованный AES256 пароль, но который можно расшифровать, т.к. ключ выложен на msdn (https://msdn.microsoft.com/en-us/library/cc422924.aspx) и других источниках. Но это в случае, если используется политика создания локальных пользователей на хостах или, например, задании пароля локальному Администратору.

Например, у меня лежит тут:

Открыв его, ищем параметр “cpassword”.

Далее нужно расшифровать данную последовательность. Используем, например, CrypTool. Сначала раскодируем Base64.
Особенности Base64 в том, что его длина должна быть кратна 4. Поэтому считаем блоки по 4, и если в последнем блоке не хватает символов, то недостающие дописываем символами «=».
У меня вышло 2 «=».

Далее расшифруем. Применяя тот ключ, что выше.

Убираем лишние точки, разделяющие знаки и получаем пароль.

В дополнение к Group.xml вот несколько других файлов предпочтений политики, которые могут иметь дополнительный набор атрибутов «cPassword”:

  • Services\Services.xml
  • ScheduledTasks\ScheduledTasks.xml
  • Printers\Printers.xml
  • Drives\Drives.xml
  • DataSources\DataSources.xml

Ладно, дальше. Будем искать странный параметр реестра „AlwaysInstallElevated“. Данный параметр разрешает непривилегированным пользователям устанавливать .msi файлы из-под NT AUTHORITY\SYSTEM.

Для того, чтобы иметь возможность использовать это, мы должны проверить, что оба раздела реестра установлены, и если это так, мы можем получить SYSTEM shell. Проверим:

reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer\AlwaysInstallElevated
reg query HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer\AlwaysInstallElevated

В состав Metasploit входит специальный модуль exploit/windows/local/always_install_elevated, который создает MSI-файл со встроенным в него специальным исполняемым файлом, который извлекается и выполняется установщиком с привилегиями системы. После его выполнения msi-файл прекращает установку, чтобы предотвратить регистрацию действия в системе. К тому же если запустить установку с ключом /quiet, то даже не выведется ошибка.

Ну и немного полезных команд по поиску по системе:

Команда ниже будет искать в файловой системе имена файлов, содержащие определенные ключевые слова. Вы можете указать любое количество ключевых слов.

dir /s *pass* == *cred* == *vnc* == *.config*

Поиск определенных типов файлов по ключевому слову, эта команда может генерировать много выходных данных.

findstr /si password *.xml *.ini *.txt

Аналогично две команды ниже могут быть использованы для grep реестра по ключевым словам, в данном случае „password“.

reg query HKLM /f password /t REG_SZ /s
reg query HKCU /f password /t REG_SZ /s

На данный момент у нас уже есть достаточно, чтобы получить системный шел. Но есть еще пара направленbй атаки для получения желаемого результата: мы рассмотрим службы Windows и разрешения для файлов и папок. Наша цель здесь — использовать слабые разрешения для повышения привилегий сеанса.

Мы будем проверять много прав доступа, в этом нам поможет accesschk.exe, который является инструментом от Microsoft Sysinternals Suite. Microsoft Sysinternals содержит много отличных инструментов. Пакет можно загрузить с сайта Microsoft technet (https://docs.microsoft.com/ru-ru/sysinternals/downloads/sysinternals-suite).

Мы можем проверить необходимый уровень привилегий для каждой службы с помощью accesschk.

Мы можем видеть разрешения, которые имеет каждый уровень пользователя.

Accesschk может автоматически проверять, есть ли у нас доступ на запись к службе Windows с определенным уровнем пользователя. Как правило, как пользователь с низкими привилегиями, мы хотим проверить „Пользователей“. Удостоверьтесь, что проверили, к каким группам пользователей вы принадлежите.

-c В качестве имени указана служба Windows, например ssdpsrv (укажите “*” для вывода на экран всех служб)
-d Обрабатывать только каталоги
-e Выводить только явным образом заданные уровни целостности (только для ОС Windows Vista)
-k В качестве имени указан раздел реестра, например hklm\software
-n Выводить только объекты, не имеющие правил доступа
-p В качестве имени указано имя или идентификатор процесса (PID), например cmd.exe (укажите в качестве имени “*”, чтобы вывести на экран все процессы)
-q Опустить заголовок
-r Выводить только объекты, к которым есть право доступа на чтение
-s Рекурсивная обработка
-v Выводить подробную информацию
-w Выводить только объекты, к которым есть право доступа на запись

Также есть еще одна интересная команда:

autorunsc.exe -a | findstr /n /R "File\ not\ found"

Позволяет найти запись в реестре о файле, который запускался автоматически, но сейчас уже отсутствует в системе. Запись могла остаться, если например, сервис был неправильно удален. При каждом запуске система безуспешно пытается запустить этот файл. Этой ситуацией также можно воспользоваться для расширения своих полномочий. Просто на место этого файла можно подставить наш.

Далее рассмотрим две уязвимости:

Первая: реплицируем результаты поста, написанного Parvez из GreyHatHacker; „Elevating privileges by exploiting weak folder permissions“ (http://www.greyhathacker.net/?p=738).

Этот пример является частным случаем угона dll. Программы обычно не могут функционировать сами по себе, у них есть много ресурсов, которые им нужно подключить (в основном dll, но и собственные файлы). Если программа или служба загружает файл из каталога, к которому у нас есть доступ на запись, мы можем злоупотребить этим, чтобы запустить оболочку с привилегиями, под которыми работает программа.

Как правило, приложение Windows будет использовать предопределенные пути поиска, чтобы найти dll, и он будет проверять эти пути в определенном порядке. Dll угон обычно происходит путем размещения вредоносных dll по одному из этих путей. Эта проблема может быть устранена путем указания приложению абсолютных путей к необходимой dll.

Порядок поиска dll:

  1. Директория с которой запущено приложение
  2. 32-bit System directory (C:\Windows\System32)
  3. 16-bit System directory (C:\Windows\System)
  4. Windows directory (C:\Windows)
  5. Действующая рабочая директория (CWD)
  6. Directories in the PATH environment variable (system then user)

Так как dll не существует, мы в конечном итоге прохождения всех путей поиска. Как пользователь с низким уровнем привилегий у нас немного шансов положить вредоносный dll в п. 1-4, 5. Но если у нас есть доступ на запись в любой из каталогов, то наши шансы на победу велики.

Давайте посмотрим, как это работает на практике, для нашего примера мы будем использовать IKEEXT (модули ключей IPSec IKE и AuthIP) сервис, который пытается загрузить wlbsctrl.dll.

Любой каталог в „C:\“ даст доступ на запись для аутентифицированных пользователей, это дает нам шанс.

C:\Users\user1\Desktop> accesschk.exe -dqv "C:\Python27"
C:\Python27 Medium Mandatory Level (Default) [No-Write-Up] RW BUILTIN\Administrators FILE_ALL_ACCESS RW NT AUTHORITY\SYSTEM FILE_ALL_ACCESS R BUILTIN\Users FILE_LIST_DIRECTORY FILE_READ_ATTRIBUTES FILE_READ_EA FILE_TRAVERSE SYNCHRONIZE READ_CONTROL RW NT AUTHORITY\Authenticated Users FILE_ADD_FILE FILE_ADD_SUBDIRECTORY FILE_LIST_DIRECTORY FILE_READ_ATTRIBUTES FILE_READ_EA FILE_TRAVERSE FILE_WRITE_ATTRIBUTES FILE_WRITE_EA DELETE SYNCHRONIZE READ_CONTROL 
C:\Users\user1\Desktop> icacls "C:\Python27"
C:\Python27 BUILTIN\Administrators:(ID)F BUILTIN\Administrators:(OI)(CI)(IO)(ID)F NT AUTHORITY\SYSTEM:(ID)F NT AUTHORITY\SYSTEM:(OI)(CI)(IO)(ID)F BUILTIN\Users:(OI)(CI)(ID)R NT AUTHORITY\Authenticated Users:(ID)C NT AUTHORITY\Authenticated Users:(OI)(CI)(IO)(ID)C 

F — полный доступ.
(OI) — наследование объектами.
(CI) — наследование контейнерами.
(IO) — только наследование.
(NP) — запрет на распространение наследования.
(I)- наследование разрешений от родительского контейнера.

Прежде чем перейти к действию, необходимо проверить состояние службы IKEEXT. В этом случае мы можем увидеть, что он установлен на „AUTO_START“!

sc qc IKEEXT
[SC] QueryServiceConfig SUCCESS SERVICE_NAME: IKEEXT TYPE : 20 WIN32_SHARE_PROCESS START_TYPE : 2 AUTO_START ERROR_CONTROL : 1 NORMAL BINARY_PATH_NAME : C:\Windows\system32\svchost.exe -k netsvcs LOAD_ORDER_GROUP : TAG : 0 DISPLAY_NAME : IKE and AuthIP IPsec Keying Modules DEPENDENCIES : BFE SERVICE_START_NAME : LocalSystem

Теперь мы знаем, что у нас есть необходимые условия, и мы можем создать вредоносную dll и перехвата оболочки!

Используем Metasploit -> msfvenom, это например.

После передачи evil.dll на наш целевой компьютер все, что нам нужно сделать, это переименовать его в wlbsctrl.dll и переместить в „C:\Python27“. Как только это будет сделано, нам нужно терпеливо ждать перезагрузки машины (или мы можем попытаться принудительно перезагрузить), и мы получим системную оболочку.

copy evil.dll C:\Python27\wlbsctrl.dll

После этого осталось только дождаться перезагрузки системы.

Для нашего последнего примера мы рассмотрим запланированные задачи. Опишу принцип, т.к. у всех могут быть разные случаи.

Находим процесс, службу, приложение запускаемое планировщиком задач от SYSTEM.
Проверяем права доступа на папку, где находится наша цель.

accesschk.exe -dqv "путь_к_цели"

Ясно, что это серьезная проблема конфигурации, но еще хуже тот факт, что любой прошедший проверку Пользователь (аутентифицированный пользователь) имеет доступ на запись в эту папку. В этом примере мы можем просто перезаписать двоичный исполняемый файл файлом, сгенерированным в metasploit.

Можно закодировать дополнительно.

Теперь остается только загрузить вредоносный исполняемый файл и перезаписать его в папку выполняемого файла. Как только это будет сделано, мы можем спокойно идти спать и рано с утра получить системный шел.

Эти два примера должны дать нам представление об уязвимостях, которые необходимо искать при рассмотрении разрешений для файлов и папок. Потребуется время, чтобы изучить все пути binpath для служб windows, запланированные задачи и задачи автозапуска.

Напоследок пара советов по использованию accesschk.exe.

Найти все слабые разрешения для папок на диске.

accesschk.exe -uwdqs Users c:\ accesschk.exe -uwdqs "Authenticated Users" c:\ 

Найти все слабые разрешения для файлов на диске.

accesschk.exe -uwqs Users c:\*.* accesschk.exe -uwqs "Authenticated Users" c:\*.*

Получаем полные права администратора для пользователя Windows 8.1

В Интернете куча статей как получить права администратора в windows поздних версий. Причем пишут, что актуально для Windows 7, 8.1, 10, то есть все под одну гребенку. И все сводится к тому, что тупо включают учетную запись администратора, что и так любой дурак может сделать. Через политики, через консоль mmc, при помощи команд в командной строке. И все мимо… К текущему пользователю Васе это никак не применяется. В лучшем случае, что работает — это команда в контекстном меню «Запуск от имени Администратора». А она и без всяких манипуляций по-умолчанию работает. Но кому лень каждый раз тыкать правой кнопкой мыши или есть реальные проблемы с правами (некоторые старые программы криво работают) — читаем и делаем правильно.

Windows 7

Тут все просто. Заходим в «Панель управления», далее в «Учетные записи пользователей» и как на скриншотах. Ну и, естественно, тип учетной записи должен быть «Администратор». Изменить — третья ссылка снизу.

Что мы сделали? Мы полностью отключили механизм управления учетными записями. Стало все как в Windows XP. Администратор стал администратором.

Windows 8.1 и выше

Проделав то же самое в Windows 8.1 (а проделать надо), нас ждет облом — мы просто отключим уведомления от службы контроля учетных записей, но полных прав администратора для текущего пользователя Васи так и не получим. И тут у нас традиционно два путя будет: с помощью редактора реестра и с помощью редактора групповых политик.

  • Путь номер один — редактор реестра. Жмем на клаве Win+R -> regedit -> Enter. Переходим в ветку HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System, находим ключ EnableLUA, меняем значение на 0. Сохраняем, перезагружаемся.

  • Путь номер два — редактор групповых политик. Так же жмем на клаве Win+R -> gpedit.msc -> Enter. И находим параметр «Контроль учетных записей пользователей: все администраторы работают в режиме одобрения администратором», как на скриншоте:

Меняем на «Отключен», сохраняем, перезагружаемся. Для проверки — скопируем что-либо в коень диска C:, потом удалим скопированное. Никаких предупреждений, кроме стандартного запроса на удаление, не должно быть.

И, конечно же, стоит понимать, что снижается уровень безопасности операционной системы, все делается на свой страх и страх, бла бла бла. Кто задался этим вопросом — уже и так в курсе.

Войдите в систему как администратор в Windows 7 — вот методы 3, которые вы должны знать

Войдите в систему как администратор в Windows 7

Администратор Windows — это учетная запись, которая может вносить изменения в Windows и влиять на других пользователей. Привилегии учетной записи администратора включают установку программного обеспечения, управление другой учетной записью, вход в систему с правами доступа и многое другое. Когда вы используете учетную запись пользователя Windows 7, существует множество ограничений.

Как войти в систему как администратор в Windows 7? Если у вас нет представления об учетной записи администратора, вы можете узнать больше об этой информации, а также о способах получения прав администратора для вашего Windows 7. Просто узнайте больше об информации из статьи сейчас.

  • Часть 1: Проверьте, является ли тип вашей учетной записи администратором в Windows
  • Часть 2: Как войти в систему как администратор в безопасном режиме Windows 7 с CMD
  • Часть 3: Как использовать Reset Disk для входа в систему в качестве администратора в Windows 7
  • Часть 4: лучший способ сбросить пароль и войти в систему как администратор в Windows 7

Часть 1: Проверьте, является ли тип вашей учетной записи администратором в Windows

Есть ли у вашей учетной записи права администратора? Если вы не знаете тип своей учетной записи, вы можете узнать больше об этой информации, чтобы проверить, авторизованы ли вы в качестве администратора в Windows 7.

Как проверить тип учетной записи, когда ваш компьютер находится в домене

Шаг 1: Войдите в ваше имя пользователя и пароль на экране приветствия.

Шаг 2: Нажмите и разверните меню «Пуск», перейдите в «Панель управления» > «Учетные записи пользователей и семейная безопасность» > «Учетные записи пользователей» > «Управление учетными записями пользователей».

Шаг 3: При появлении запроса введите свой пароль, после чего ваша учетная запись будет выделена. Его тип будет показан в столбце группы.

Учетные записи пользователей

Как проверить тип учетной записи, когда ваш компьютер находится в рабочей группе

Шаг 1: Разверните меню «Пуск» и перейдите в «Панель управления» > «Учетные записи пользователей и семейная безопасность» > «Учетные записи пользователей» > «Управление другой учетной записью».

Шаг 2: Введите свой пароль и подтвердите его. Если тип вашей учетной записи — «Администратор», это означает, что вы в настоящее время вошли в систему как администратор в Windows 7. В противном случае ваш аккаунт является обычным пользователем.

Панель управления

Часть 2: Как войти в систему как администратор в безопасном режиме Windows 7 с CMD

Встроенный администратор в Windows 7 отключен и скрыт по умолчанию. Чтобы войти в систему в качестве администратора в Windows 7, вам необходимо изменить и настроить свою учетную запись пользователя в группу администраторов с командной строкой в ​​безопасном режиме, как показано ниже.

Шаг 1: Перезагрузите компьютер под управлением Windows 7. Затем продолжайте нажимать клавишу F8, чтобы открыть экран «Дополнительные параметры загрузки». Клавиша для входа в экран дополнительных параметров загрузки может различаться в зависимости от вашего устройства. Получить его можно на сайте производителя.

Командная строка

Шаг 2: Выделите «Безопасный режим с параметром командной строки» с помощью клавиш «Вверх» и «Вниз» и нажмите клавишу «Ввод». После появления окна командной строки введите сетевых пользователей и нажмите клавишу «Ввод», чтобы отобразить все учетные записи пользователей.

Шаг 3: Найдите свой аккаунт в списке, затем введите Администраторы net localgroup [ваша учетная запись] / добавить, и нажмите клавишу «Ввод». Ваша учетная запись будет добавлена ​​в группу администраторов. Теперь перезагрузите компьютер и войдите в систему как администратор в Windows 7.

Группа администраторов

Часть 3: Как использовать Reset Disk для входа в систему в качестве администратора в Windows 7

Обычные пользователи не могут войти в систему как администратор в Windows 7 без пароля. Альтернативное решение — обойти пароль. Если у вас есть Диск восстановления Windows 7, это удобно, чтобы удалить пароль учетной записи администратора.

Шаг 1: Вставьте диск для сброса пароля в привод DVD и включите компьютер. Выберите соответствующую учетную запись для сброса. Здесь вы можете выбрать учетную запись администратора.

Шаг 2: Введите несколько букв в поле пароля. Нажмите кнопку «ОК», если будет предложено неверно. Затем нажмите ссылку «Сбросить пароль» под полем пароля, чтобы загрузиться в окно «Мастер сброса пароля».

Шаг 3: Нажмите кнопку «Далее», выберите диск для сброса пароля из выпадающего списка и нажмите «Далее», чтобы двигаться дальше.

Шаг 4: Введите новый пароль и подтвердите его. Вы можете ввести подсказку для нового пароля. Если вы хотите обойти или удалить пароль администратора, оставьте поля пустыми.

Шаг 5: Нажмите кнопку «Далее», а затем нажмите «Готово», чтобы завершить сброс пароля администратора. Затем перезапустите Windows 7 и войдите в учетную запись администратора с новым паролем.

волшебник

Часть 4: лучший способ сбросить пароль и войти в систему как администратор в Windows 7

Нужно ли вам сбросить пароль для входа в систему в качестве администратора в Windows 7 или даже создать нового администратора, Tipard Windows Password Reset Ultimate это самый простой способ восстановить права администратора для вашей учетной записи. Кроме того, он также поддерживает все типы жестких дисков и рабочих станций Windows.

  • 1. Сброс и изменение пароля для администраторов и учетных записей пользователей.
  • 2. Обеспечьте сброс пароля как с загрузочного CD / DVD, так и с USB-накопителя.
  • 3. Войдите в систему как администратор в Windows 7 с новым паролем или новой учетной записью.
  • 4. Поддержка всех операционных систем Windows, таких как Windows 7 / 8 / 8.1 / 10.

Как сбросить пароль администратора в Windows 7

Установить инструмент сброса пароля администратора

Загрузите и установите Windows Password Reset Ultimate на доступный ПК. Затем запустите программу на своем компьютере и вставьте пустой диск DVD или USB в ПК.

Интерфейс

Создать загрузочный DVD или USB-накопитель

Если вы намереваетесь создать загрузочный DVD-диск, найдите область CD / DVD «Создать сброс пароля», выберите свой диск и нажмите кнопку «Записать CD / DVD».

Чтобы создать загрузочный USB-накопитель, выберите свой USB-накопитель в раскрывающемся списке и нажмите кнопку «Записать USB». Дождитесь окончания процесса и удалите загрузочный носитель.

Гореть

Установить загрузку заблокированного компьютера через загрузочный диск

Перезагрузите компьютер под управлением Windows 7 и вставьте загрузочный носитель в заблокированный компьютер. Если он не загружается с загрузочного носителя, перейдите на экран Boot Menu и установите его.

Меню загрузки

Сброс и авторизация учетной записи администратора

Выберите учетную запись администратора и нажмите кнопку «Сбросить пароль». Затем введите новый пароль и подтвердите его. Нажмите «ОК», а затем нажмите кнопку «Перезагрузить», чтобы перезагрузить Windows 7.

Ultimate Pe

Войдите в систему как администратор в Windows 7

Когда появится экран входа в систему, выберите учетную запись администратора и введите новый пароль, который вы только что сбросили. Теперь вы вошли в систему как администратор в Windows 7.

Как добавить учетную запись администратора в Windows 7

Вставьте загрузочный DVD в заблокированный компьютер

Запустите программу с загрузочного носителя на недоступном компьютере, выполнив описанные выше шаги. Вы можете увидеть кнопку «Добавить пользователя», чтобы добавить другую учетную запись администратора для Windows 7.

Ultimate Pe

Добавить другую учетную запись администратора для Windows 7

После того, как вы нажмете учетную запись «Добавить пользователя», вы можете ввести имя пользователя и пароль для новой учетной записи, которая по умолчанию является учетной записью администратора для вашей Windows 7.

Добавить пользователя

Войдите в систему Windows 7 как администратор

Если вы успешно добавили новую учетную запись, вы можете нажать «Перезагрузить», чтобы перезагрузить компьютер, а затем войти в Windows 7 с правами администратора с новой учетной записью.

Готово Добавить

Заключение

Основываясь на введении выше, вы должны освоить методы входа в систему в качестве администратора в Windows 7. Как вы знаете, администратор — это учетная запись для пользователей Windows, чтобы получить привилегию, такую ​​как перезагрузка системы, установка программного обеспечения и многое другое. Тем не менее, вы не можете войти в систему администратора, чтобы перезагрузить компьютер если вы не знали пароль. К счастью, есть несколько способов получить учетную запись администратора и пароль. Tipard Windows Password Reset Ultimate — это самый простой способ сбросить пароль администратора и войти в него.

Размещено от Лилия Старк в Windows

Август 09, 2019 14: 50
Вам могут понравиться эти статьи

КОММЕНТАРИЙ

Нажмите здесь, чтобы присоединиться к обсуждению и поделиться своими комментариями

Главная>Ресурс>Windows> Войдите как администратор в Windows 7.

Безопасно

Copyright © 2024 Типард Студия. Все права защищены.

Войдите в систему как администратор в Windows 7 — вот методы 3, которые вы должны знать

Контроль учетных записей пользователей. Часть 2 — настройка с помощью групповых политик

В корпоративной среде Контроль учетных данных пользователей (UAC) управляется централизованно, при помощи групповых политик. За настройку UAC отвечает 10 политик. Все они находятся в узле Конфигурация компьютера\КонфигурацияWindows\Параметры безопасности\Локальные политики\Параметры безопасности.

Рассмотрим более подробно эти политики и их влияние на контроль учетных записей:

Режим одобрения администратором для встроенной учетной записи администратора

Определяет, как работает режим одобрения для встроенной учетной записи администратора. Стоит иметь ввиду, что в Windows 7 встроенная учетная запись администратора по умолчанию отключена, поэтому данная политика имеет смысл только если вы активировали эту запись. Сделать это можно тут-же с помощью политики Учетные записи: Состояние учетной записи «Администратор» . Если активировать только учетную запись администратора, то одобрение будет происходить автоматически, без уведомления UAC. Если же активировать обе политики, то встроенная учетная запись также будет получать уведомления.

Поведение запроса на повышение прав для администраторов в режиме одобрения

Действует аналогично диалоговому окну «Параметры управления учетными данными пользователей». Она позволяет настроить уровень уведомлений для пользователей, вошедших в систему с административными правами, но в отличие от диалогового окна имеет выбор из шести вариантов:

• Повышение без запросов — запросы подтверждаются автоматически, уведомление не выдается;
• Запрос учетных данных на безопасном рабочем столе — UAC всегда запрашивает ввод пароля, рабочий стол затемняется;
• Запрос согласия на безопасном рабочем столе — запрашивается только подтверждение без ввода пароля, рабочий стол затемняется;
• Запрос учетных данных — запрашивается ввод пароля, рабочий стол затемняется только в том случае, если включена политика Переключение к безопасному рабочему столу при выполнении запроса на повышение прав;
• Запрос подтверждения — запрашивается подтверждение, ввод пароля не требуется, рабочий стол затемняется только в том случае, если включена политика Переключение к безопасному рабочему столу при выполнении запроса на повышение прав;
• Запрос согласия для двоичных данных не из Windows — задано по умолчанию. Запрос выдается только в том случае, если повышение запрашивает программа не из состава Windows.

Поведение запроса на повышение прав для обычных пользователей

Эта политика определяет, будет ли Windows выдавать запрос на повышение полномочий пользователю, не входящему в группу администраторов, и если будет то как именно. По умолчанию запросы автоматически отклоняются без выдачи сообщений. Остальные варианты задают запрос учетных данных пользователей на безопасном или обычном рабочем столе.

Переключение к безопасному рабочему столу при выполнении запроса на повышение прав

Задает вывод уведомления UAC на безопасном рабочем столе. Если эта политика включена, то, независимо от того что задано в политиках поведения приглашений для администраторов и обычных пользователей, все запросы на повышение полномочий будут выдаваться на безопасный рабочий стол.

Обнаружение установки приложений и запрос на повышение прав

Определяет, может ли запрашивать повышение полномочий установщик приложений. Включение этой политики означает, что установка приложений разрешена (при условии что на это дано разрешение и предоставлены соответствующие учетные данные). По умолчанию включена.

Повышение прав только для подписанных и проверенных исполняемых файлов

Запрос на повышение выдается только для исполняемых файлов, имеющих цифровую подпись от доверенного центра сертификации (CA). Если у приложения нет цифровой подписи или его подпись выдана центром сертификации, не являющимся доверенным, то запрос на повышение отклоняется. Эта политика по умолчанию отключена, и включать ее следует только в том случае, если все приложения, требующие повышения имеют цифровую подпись.

Все администраторы работают в режиме одобрения администратором

Определяет, выдаются ли уведомления UAC пользователям с административными правами при выполнении задач, требующих повышения. Включена по умолчанию. Если ее отключить, то для этих пользователей повышение производится автоматически. По сути отключение этой политики означает выключение UAC для всех пользователей, входящих в группу администраторов.

При сбоях записи в файл или реестр виртуализация в место размещения пользователя

Политика для старых приложений, которые предпринимают попытки записи в папки Program Files, Windows, Windows\system32 или в ветку реестра HKLM\Software\ . Windows 7 не разрешает приложениям записывать данные в эти расположения, и чтобы старые приложения могли функционировать их данные перенаправляются в виртуальные расположения, индивидуальные для каждого пользователя. Если эта политика выключена, то Windows полностью заблокирует запись в защищенные расположения. По умолчанию включена.

Разрешить UIAccess-приложениям запрашивать повышение прав, не используя безопасный рабочий стол

UIAccess — это особый вид приложений, которые взаимодействуют с Windows от имени пользователя , например виртуальная клавиатура и Удаленный помощник Windows (Remote Assistance). Они идентифицируются на основании свойств приложения. Данная политика определяет, могут ли приложения UIAccess выдавать уведомление UAC без использования безопасного рабочего стола. Активировать ее следует в том случае, если подключившись к удаленному рабочему столу необходимо отреагировать на уведомление UAC. К сожалению, в удаленном сеансе безопасный рабочий стол недоступен (его просто не видно). В этом случае ответить на уведомление можно только если безопасный рабочий стол отключен. Данная политика работает только если включены уведомления UAC для обычных пользователей. По умолчанию отключена.

Повышать права для UIAccess-приложений только при установке в безопасных местах

Применяется только для UIAccess-приложений. Включение этой политики означает, что запрашивать повышение могут только UIAccess-приложения, установленные в папки Windows\System32 и Program Files. Независимо от настроек этой политики UIA-программы, запрашивающие повышение, должны иметь цифровую подпись от доверенного центра сертификации.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *