данное средство необходимо запускать с повышенными правами windows 7

Как открыть командную строку с повышенными правами

Откройте командную строку от имени администратора в Windows 10, 8, 7 и & amp; перспектива

Вы узнаете, нужно ли вам запускать определенную команду из командной строки с повышенными правами, потому что она четко сообщит вам об этом в сообщении об ошибке после выполнения команды.

Другие команды выдают другие сообщения, но независимо от того, как сформулировано сообщение или какой команды командной строки мы говорим, решение простое: откройте командную строку с повышенными привилегиями и снова выполните команду.

Конкретные шаги по открытию командной строки с повышенными правами несколько различаются в зависимости от вашей операционной системы. Первое руководство работает для Windows 10 и Windows 8, а второе – для Windows 7 и Windows Vista. Посмотреть, какая версия Windows у меня установлена? если ты не уверен

Как открыть командную строку с повышенными правами в Windows 10 или Windows 8

Следующий процесс работает только для Windows 10 и Windows 8, что прискорбно, поскольку он очень прост и работает также и для других программ, а не только для командной строки.

В появившемся окне Создать новое задание введите в текстовое поле Открыть следующее:

… но пока ничего не делай!

Выберите ОК и следуйте всем требованиям контроля учетных записей, которые могут появиться далее.

Теперь откроется окно командной строки с повышенными правами, предоставляющее неограниченный доступ к выполнению команд.

Не стесняйтесь, чтобы закрыть диспетчер задач. Он не должен оставаться открытым для использования командной строки.

Как открыть командную строку с повышенными правами в Windows 7 или Vista

Найдите ярлык командной строки, обычно в папке Стандартные в меню «Пуск».

Если у вас возникли проблемы с его поиском, см. Раздел Как открыть командную строку (без повышенных прав). Только на самом деле не начинайте – есть промежуточный шаг, который вам нужно сделать …

Примите любые сообщения или предупреждения контроля учетных записей.

Должно появиться окно командной строки с повышенными правами, предоставляющее доступ к командам, требующим прав администратора.

Подробнее о повышенных командной строке

Не позволяйте всему обсуждению выше убедить вас в том, что вам следует или нужно запускать командную строку от имени администратора для большинства команд. Почти для всех команд командной строки, независимо от того, какая версия Windows, вполне нормально выполнять их из стандартного окна командной строки.

Чтобы открыть окно командной строки с повышенными правами, либо a) ваша учетная запись пользователя Windows должна уже иметь права администратора, либо b) вы должны знать пароль для другой учетной записи на компьютере, который имеет права администратора. Учетные записи большинства пользователей домашнего компьютера настроены как учетные записи администратора, поэтому обычно это не проблема.

Если вы планируете часто использовать командную строку с повышенными правами, вам следует подумать о создании нового ярлыка для командной строки, который автоматически запускает программу с правами администратора. См. Как создать ярлык командной строки с повышенными правами, если вам нужна помощь.

Ни одна команда в Windows XP не требует командной строки с повышенными правами. Ограниченный доступ к определенным командам впервые появился в Windows Vista.

Источник

Как предоставить или получить повышенные привилегии в Windows 10/8/7

Вы, должно быть, заметили, что на вашем компьютере часто устанавливается много программ, для запуска которых требуются права администратора. Наличие прав администратора позволяет вносить изменения в систему, которые могут повлиять на всех других пользователей. Другими словами, любая программа, которую вы решили запустить от имени администратора, предоставляет ей больший доступ к компьютеру при запуске.

Контроль учетных записей уведомляет вас перед внесением изменений – не всех изменений, а только тех, которые требуют уровня администратора или повышенных разрешений. Всякий раз, когда вы запускаете некоторые программы, вы можете сначала увидеть подсказку UAC. Программа запустится только после вашего согласия. Это функция безопасности в Windows. Ключ заключается в понимании того, что можно сделать и как можно добиться изменения прав администратора или повышения привилегий без ущерба для безопасности.

Давайте рассмотрим различные варианты и сценарии.

Откройте окно командной строки с повышенными правами

Хотя вы можете выполнять много задач с использованием CMD, для некоторых задач требовались повышенные привилегии. Windows 8.1 позволяет легко открывать Командную строку (Admin) с помощью меню WinX. Этот пост показывает, как вы можете запустить командную строку от имени администратора.

Сделать программу всегда Запускать от имени администратора

Если вы хотите, чтобы программа всегда выполнялась с правами администратора, щелкните правой кнопкой мыши исполняемый файл программы и выберите Свойства. Здесь выберите «Запустить эту программу от имени администратора». Нажмите Применить> ОК. Этот пост подробно покажет вам, как сделать так, чтобы приложения всегда запускались от имени администратора.

Отключите режим одобрения администратором с помощью Secpol

данное средство необходимо запускать с повышенными правами windows 7. Смотреть фото данное средство необходимо запускать с повышенными правами windows 7. Смотреть картинку данное средство необходимо запускать с повышенными правами windows 7. Картинка про данное средство необходимо запускать с повышенными правами windows 7. Фото данное средство необходимо запускать с повышенными правами windows 7

Имейте в виду, это снизит общую безопасность вашего компьютера!

Предоставление повышенных привилегий в Windows 10/8/7

Стандартный пользователь не имеет каких-либо специальных разрешений для внесения изменений в администрирование сервера. Он может не иметь следующих привилегий: добавление, удаление, изменение пользователя, выключение сервера, создание и администрирование объекта групповой политики, изменение прав доступа к файлам и т. Д.

Но пользователь с правами администратора может сделать гораздо больше, чем обычный пользователь. Права, однако, предоставляются после того, как ему предоставлены повышенные привилегии для каждого уровня в одной из групп, а именно: Локальный сервер, Домен и Лес.

Когда пользователь добавляется в одну из групп, он получает больше возможностей, чем обычный пользователь. Они получают дополнительные права пользователя. Это права или конфигурации, которые управляют «кто» может делать «что» с компьютером. При настройке каждый компьютер может поддерживать уникальный набор администраторов, контролирующих различные области этого компьютера.

Существует более 35 прав пользователя на компьютер. Некоторые из наиболее распространенных прав пользователя, которые управляют повышенными привилегиями на компьютере, перечислены ниже:

Права пользователя развертываются с помощью групповой политики (локальный/Active Directory). Это прокладывает путь для последовательного контроля доступа к серверам.

Кроме того, каждый файл, папка и раздел реестра имеют список контроля доступа (ACL). Список предоставляет стандартные разрешения, такие как

Эти стандартные разрешения позволяют упростить настройку объектов.Короче говоря, ACL – это своего рода список пользователей, групп и/или компьютеров, которым предоставлены разрешения для объекта, связанного с ACL. Вы можете прочитать полную информацию об этом, делегировании Active Directory, делегировании групповой политики и многом другом, в этом отличном посте на WindowsSecurity.com. В нем обсуждается, как предоставить повышенные привилегии для Active Directory и сервера.

Эти инструкции также могут вас заинтересовать.

Источник

Основы повышения привилегий в Windows

Решил для себя и для тех, кому будет полезно, собрать все что знаю, но не помню по теме, в этой статье. Делитесь советами. Основным источником этой статьи является эта.

Я вольно перевел и добавил немного от себя, того, что насобирал и узнал из других источников.

В общем, тут представлены способы, которые помогут нам достигнуть цели повышения привилегий.

Отправной точкой для этой небольшой статьи является непривилегированная оболочка (учетная запись). Возможно, мы использовали эксплойт или провели атаку и получили эту оболочку.

В принципе, в начальный момент времени мы не понимаем машину: что она делает, к чему она подключена, какой уровень привилегий у нас есть или даже какая это операционная система.

Сначала нам нужно получить нужную нам информацию, чтобы понять, где мы вообще находимся и что имеем:

Эта команда позволяет определить, как из нее видно, Название и версию ОС. Можно выполнить ее и без параметров, тогда вывод команды будет более полным, но нам достаточно и этого.

Далее важно узнать имя машины и имя пользователя, под которым мы подключились.

Сначала глянем на имеющиеся интерфейсы и таблицу маршрутизации.

где
/query — Вывод данных о всех запланированных задачах,
/fo LIST — Вывод в список.
/v — Вывод подробных сведений о задании.

Следующая команда связывает запущенные процессы с запущенными службами.

где,
/SVC — Отображение служб для каждого процесса.

Также посмотрим список запущенных служб Windows.

Полезно также посмотреть информацию о драйверах скомпрометированной системы.

Далее хочется упомянуть о, наверное, самой полезной команде Windows — wmic. Команда WMIC (Windows Management Instrumentation Command) используется для получения сведений об оборудовании и системе, управления процессами и их компонентами, а также изменения настроек с использованием возможностей инструментария управления Windows (Windows Management Instrumentation или WMI). Хорошее описание.

К сожалению, некоторые конфигурации Windows по умолчанию не разрешают доступ к WMIC, если пользователь не входит в группу Администраторов (что действительно хорошая идея). Любая версия XP не позволяла доступ к WMIC с непривилегированной учетной записи.

Напротив, Windows 7 Professional и Windows 8 Enterprise по умолчанию позволяли пользователям с низкими привилегиями использовать WMIC.

По обычаю — параметры программы:

Прежде чем идти дальше стоит пробежаться по собранной информации. Также стоит обратить внимание на установленные в системе патчи, так как любая информация о дырах в системе даст нам дополнительную опору для повышения своих привилегий. По номеру HotFix можно поискать уязвимости по повышению привилегий.

Далее мы рассмотрим автоматическую установку. Если существует необходимость установки и настройки большого парка машин, то как правило, технический персонал не будет перемещаться от машины к машине для настройки персонального каждой. Существует несколько решений для автоматической установки. Для нас не так важно, что это за методы и как они работают, а важно то, что они оставляют конфигурационные файлы, которые используются для процесса установки, содержащие много конфиденциальной информации, такой как ключ продукта операционной системы и пароль администратора. Что нас больше всего интересует, так это пароль администратора, который мы можем использовать для повышения наших привилегий.

Как правило, это следующие каталоги:

Данные файлы содержат пароли в открытом виде или кодировке BASE64.
Примеры:

Sysprep.inf — пароль в открытом виде.

данное средство необходимо запускать с повышенными правами windows 7. Смотреть фото данное средство необходимо запускать с повышенными правами windows 7. Смотреть картинку данное средство необходимо запускать с повышенными правами windows 7. Картинка про данное средство необходимо запускать с повышенными правами windows 7. Фото данное средство необходимо запускать с повышенными правами windows 7«

Sysprep.xml — пароль в кодировке base64.

данное средство необходимо запускать с повышенными правами windows 7. Смотреть фото данное средство необходимо запускать с повышенными правами windows 7. Смотреть картинку данное средство необходимо запускать с повышенными правами windows 7. Картинка про данное средство необходимо запускать с повышенными правами windows 7. Фото данное средство необходимо запускать с повышенными правами windows 7«

Unattended.xml — пароль в кодировке base64.

данное средство необходимо запускать с повышенными правами windows 7. Смотреть фото данное средство необходимо запускать с повышенными правами windows 7. Смотреть картинку данное средство необходимо запускать с повышенными правами windows 7. Картинка про данное средство необходимо запускать с повышенными правами windows 7. Фото данное средство необходимо запускать с повышенными правами windows 7

Также для хостов, подключенных к домену можно поискать файл Group.xml, который содержит зашифрованный AES256 пароль, но который можно расшифровать, т.к. ключ выложен на msdn (https://msdn.microsoft.com/en-us/library/cc422924.aspx) и других источниках. Но это в случае, если используется политика создания локальных пользователей на хостах или, например, задании пароля локальному Администратору.

Например, у меня лежит тут:

данное средство необходимо запускать с повышенными правами windows 7. Смотреть фото данное средство необходимо запускать с повышенными правами windows 7. Смотреть картинку данное средство необходимо запускать с повышенными правами windows 7. Картинка про данное средство необходимо запускать с повышенными правами windows 7. Фото данное средство необходимо запускать с повышенными правами windows 7

Открыв его, ищем параметр “cpassword”.

данное средство необходимо запускать с повышенными правами windows 7. Смотреть фото данное средство необходимо запускать с повышенными правами windows 7. Смотреть картинку данное средство необходимо запускать с повышенными правами windows 7. Картинка про данное средство необходимо запускать с повышенными правами windows 7. Фото данное средство необходимо запускать с повышенными правами windows 7

Далее нужно расшифровать данную последовательность. Используем, например, CrypTool. Сначала раскодируем Base64.
Особенности Base64 в том, что его длина должна быть кратна 4. Поэтому считаем блоки по 4, и если в последнем блоке не хватает символов, то недостающие дописываем символами «=».
У меня вышло 2 «=».

данное средство необходимо запускать с повышенными правами windows 7. Смотреть фото данное средство необходимо запускать с повышенными правами windows 7. Смотреть картинку данное средство необходимо запускать с повышенными правами windows 7. Картинка про данное средство необходимо запускать с повышенными правами windows 7. Фото данное средство необходимо запускать с повышенными правами windows 7

Далее расшифруем. Применяя тот ключ, что выше.

данное средство необходимо запускать с повышенными правами windows 7. Смотреть фото данное средство необходимо запускать с повышенными правами windows 7. Смотреть картинку данное средство необходимо запускать с повышенными правами windows 7. Картинка про данное средство необходимо запускать с повышенными правами windows 7. Фото данное средство необходимо запускать с повышенными правами windows 7

Убираем лишние точки, разделяющие знаки и получаем пароль.

В дополнение к Group.xml вот несколько других файлов предпочтений политики, которые могут иметь дополнительный набор атрибутов «cPassword”:

Для того, чтобы иметь возможность использовать это, мы должны проверить, что оба раздела реестра установлены, и если это так, мы можем получить SYSTEM shell. Проверим:

В состав Metasploit входит специальный модуль exploit/windows/local/always_install_elevated, который создает MSI-файл со встроенным в него специальным исполняемым файлом, который извлекается и выполняется установщиком с привилегиями системы. После его выполнения msi-файл прекращает установку, чтобы предотвратить регистрацию действия в системе. К тому же если запустить установку с ключом /quiet, то даже не выведется ошибка.

Ну и немного полезных команд по поиску по системе:

Команда ниже будет искать в файловой системе имена файлов, содержащие определенные ключевые слова. Вы можете указать любое количество ключевых слов.

Поиск определенных типов файлов по ключевому слову, эта команда может генерировать много выходных данных.

Аналогично две команды ниже могут быть использованы для grep реестра по ключевым словам, в данном случае „password“.

На данный момент у нас уже есть достаточно, чтобы получить системный шел. Но есть еще пара направленbй атаки для получения желаемого результата: мы рассмотрим службы Windows и разрешения для файлов и папок. Наша цель здесь — использовать слабые разрешения для повышения привилегий сеанса.

Мы будем проверять много прав доступа, в этом нам поможет accesschk.exe, который является инструментом от Microsoft Sysinternals Suite. Microsoft Sysinternals содержит много отличных инструментов. Пакет можно загрузить с сайта Microsoft technet (https://docs.microsoft.com/ru-ru/sysinternals/downloads/sysinternals-suite).

Мы можем проверить необходимый уровень привилегий для каждой службы с помощью accesschk.

Мы можем видеть разрешения, которые имеет каждый уровень пользователя.

данное средство необходимо запускать с повышенными правами windows 7. Смотреть фото данное средство необходимо запускать с повышенными правами windows 7. Смотреть картинку данное средство необходимо запускать с повышенными правами windows 7. Картинка про данное средство необходимо запускать с повышенными правами windows 7. Фото данное средство необходимо запускать с повышенными правами windows 7

Accesschk может автоматически проверять, есть ли у нас доступ на запись к службе Windows с определенным уровнем пользователя. Как правило, как пользователь с низкими привилегиями, мы хотим проверить „Пользователей“. Удостоверьтесь, что проверили, к каким группам пользователей вы принадлежите.

-c В качестве имени указана служба Windows, например ssdpsrv (укажите “*” для вывода на экран всех служб)
-d Обрабатывать только каталоги
-e Выводить только явным образом заданные уровни целостности (только для ОС Windows Vista)
-k В качестве имени указан раздел реестра, например hklm\software
-n Выводить только объекты, не имеющие правил доступа
-p В качестве имени указано имя или идентификатор процесса (PID), например cmd.exe (укажите в качестве имени “*”, чтобы вывести на экран все процессы)
-q Опустить заголовок
-r Выводить только объекты, к которым есть право доступа на чтение
-s Рекурсивная обработка
-v Выводить подробную информацию
-w Выводить только объекты, к которым есть право доступа на запись

данное средство необходимо запускать с повышенными правами windows 7. Смотреть фото данное средство необходимо запускать с повышенными правами windows 7. Смотреть картинку данное средство необходимо запускать с повышенными правами windows 7. Картинка про данное средство необходимо запускать с повышенными правами windows 7. Фото данное средство необходимо запускать с повышенными правами windows 7

Также есть еще одна интересная команда:

Позволяет найти запись в реестре о файле, который запускался автоматически, но сейчас уже отсутствует в системе. Запись могла остаться, если например, сервис был неправильно удален. При каждом запуске система безуспешно пытается запустить этот файл. Этой ситуацией также можно воспользоваться для расширения своих полномочий. Просто на место этого файла можно подставить наш.

Далее рассмотрим две уязвимости:

Первая: реплицируем результаты поста, написанного Parvez из GreyHatHacker; „Elevating privileges by exploiting weak folder permissions“ (http://www.greyhathacker.net/?p=738).

Этот пример является частным случаем угона dll. Программы обычно не могут функционировать сами по себе, у них есть много ресурсов, которые им нужно подключить (в основном dll, но и собственные файлы). Если программа или служба загружает файл из каталога, к которому у нас есть доступ на запись, мы можем злоупотребить этим, чтобы запустить оболочку с привилегиями, под которыми работает программа.

Как правило, приложение Windows будет использовать предопределенные пути поиска, чтобы найти dll, и он будет проверять эти пути в определенном порядке. Dll угон обычно происходит путем размещения вредоносных dll по одному из этих путей. Эта проблема может быть устранена путем указания приложению абсолютных путей к необходимой dll.

Порядок поиска dll:

Так как dll не существует, мы в конечном итоге прохождения всех путей поиска. Как пользователь с низким уровнем привилегий у нас немного шансов положить вредоносный dll в п. 1-4, 5. Но если у нас есть доступ на запись в любой из каталогов, то наши шансы на победу велики.

Давайте посмотрим, как это работает на практике, для нашего примера мы будем использовать IKEEXT (модули ключей IPSec IKE и AuthIP) сервис, который пытается загрузить wlbsctrl.dll.

Любой каталог в „C:\“ даст доступ на запись для аутентифицированных пользователей, это дает нам шанс.

F — полный доступ.
(OI) — наследование объектами.
(CI) — наследование контейнерами.
(IO) — только наследование.
(NP) — запрет на распространение наследования.
(I)- наследование разрешений от родительского контейнера.

Прежде чем перейти к действию, необходимо проверить состояние службы IKEEXT. В этом случае мы можем увидеть, что он установлен на „AUTO_START“!

Теперь мы знаем, что у нас есть необходимые условия, и мы можем создать вредоносную dll и перехвата оболочки!

данное средство необходимо запускать с повышенными правами windows 7. Смотреть фото данное средство необходимо запускать с повышенными правами windows 7. Смотреть картинку данное средство необходимо запускать с повышенными правами windows 7. Картинка про данное средство необходимо запускать с повышенными правами windows 7. Фото данное средство необходимо запускать с повышенными правами windows 7

После передачи evil.dll на наш целевой компьютер все, что нам нужно сделать, это переименовать его в wlbsctrl.dll и переместить в „C:\Python27“. Как только это будет сделано, нам нужно терпеливо ждать перезагрузки машины (или мы можем попытаться принудительно перезагрузить), и мы получим системную оболочку.

После этого осталось только дождаться перезагрузки системы.

Для нашего последнего примера мы рассмотрим запланированные задачи. Опишу принцип, т.к. у всех могут быть разные случаи.

Находим процесс, службу, приложение запускаемое планировщиком задач от SYSTEM.
Проверяем права доступа на папку, где находится наша цель.

Ясно, что это серьезная проблема конфигурации, но еще хуже тот факт, что любой прошедший проверку Пользователь (аутентифицированный пользователь) имеет доступ на запись в эту папку. В этом примере мы можем просто перезаписать двоичный исполняемый файл файлом, сгенерированным в metasploit.

Можно закодировать дополнительно.

данное средство необходимо запускать с повышенными правами windows 7. Смотреть фото данное средство необходимо запускать с повышенными правами windows 7. Смотреть картинку данное средство необходимо запускать с повышенными правами windows 7. Картинка про данное средство необходимо запускать с повышенными правами windows 7. Фото данное средство необходимо запускать с повышенными правами windows 7

Теперь остается только загрузить вредоносный исполняемый файл и перезаписать его в папку выполняемого файла. Как только это будет сделано, мы можем спокойно идти спать и рано с утра получить системный шел.

Эти два примера должны дать нам представление об уязвимостях, которые необходимо искать при рассмотрении разрешений для файлов и папок. Потребуется время, чтобы изучить все пути binpath для служб windows, запланированные задачи и задачи автозапуска.

Напоследок пара советов по использованию accesschk.exe.

Найти все слабые разрешения для папок на диске.

Найти все слабые разрешения для файлов на диске.

Источник

[Конспект админа] Что делать, если программа хочет прав администратора, а вы нет

данное средство необходимо запускать с повышенными правами windows 7. Смотреть фото данное средство необходимо запускать с повышенными правами windows 7. Смотреть картинку данное средство необходимо запускать с повышенными правами windows 7. Картинка про данное средство необходимо запускать с повышенными правами windows 7. Фото данное средство необходимо запускать с повышенными правами windows 7

К сожалению, в работе сисадмина нет-нет да и приходится разрешать пользователям запускать всякий софт с админскими правами. Чаще всего это какие-нибудь странные китайские программы для работы с оборудованием. Но бывают и другие ситуации вроде небезызвестного bnk.exe.

Выдавать пользователю права администратора, чтобы решить проблему быстро и просто, противоречит нормам инфобезопасности. Можно, конечно, дать ему отдельный компьютер и поместить в изолированную сеть, но — это дорого и вообще…

Попробуем разобрать решения, которые позволят и программу запустить, и безопасника с финансистом не обозлить.

Ну, и зачем тебе права?

Программа может запрашивать права администратора условно в двух случаях:

С первым случаем все понятно: берем в руки замечательную программу Марка Руссиновича Process Monitor, смотрим, что происходит, и куда программа пытается залезть:

данное средство необходимо запускать с повышенными правами windows 7. Смотреть фото данное средство необходимо запускать с повышенными правами windows 7. Смотреть картинку данное средство необходимо запускать с повышенными правами windows 7. Картинка про данное средство необходимо запускать с повышенными правами windows 7. Фото данное средство необходимо запускать с повышенными правами windows 7

Куда это лезет этот 7Zip?

И по результатам исследования выдаем права пользователю на нужный каталог или ветку реестра.

Сложнее, если случай клинический, и так просто выдать права не получится: например, программа требует сильного вмешательства в работу системы вроде установки драйверов. Тогда придется придумывать всякий колхоз, про который речь пойдет в последнем разделе статьи. Пока подробнее освещу второй случай — когда стоит флажок.

Если сильно упростить, то в специальном манифесте программы (к слову, установщики — это тоже программы) могут быть три варианта запуска:

Если разработчик твердо решил требовать права администратора, даже если они не нужны, то обойти это можно малой кровью.

Нет, не будет тебе прав

В системе Windows, начиная с Vista, появилась служба UAC, которая помимо прочего отвечает за запросы программ на повышение прав. Не все программы «переваривали» работу с этой службой. Поэтому в системе был доработан механизм совместимости приложений, позволяющий прямо задать программе ее поведение — запрашивать права или нет.

Простейшим вариантом работы с этим механизмом будет использование переменных среды.

Рассмотрим пример с редактором реестра. Действительно, запуская regedit.exe под администратором, мы получаем запрос на повышение прав:

данное средство необходимо запускать с повышенными правами windows 7. Смотреть фото данное средство необходимо запускать с повышенными правами windows 7. Смотреть картинку данное средство необходимо запускать с повышенными правами windows 7. Картинка про данное средство необходимо запускать с повышенными правами windows 7. Фото данное средство необходимо запускать с повышенными правами windows 7

Запрос повышение прав.

Если же мы запустим редактор реестра из консоли, предварительно поменяв значение переменной среды __COMPAT_LAYER на:

То запроса UAC не будет, как и административных прав у приложения:

данное средство необходимо запускать с повышенными правами windows 7. Смотреть фото данное средство необходимо запускать с повышенными правами windows 7. Смотреть картинку данное средство необходимо запускать с повышенными правами windows 7. Картинка про данное средство необходимо запускать с повышенными правами windows 7. Фото данное средство необходимо запускать с повышенными правами windows 7

Бесправный редактор реестра.

Этим можно пользоваться, запуская программы батниками или добавляя контекстное меню через реестр. Подробнее читайте в материале How to Run Program without Admin Privileges and to Bypass UAC Prompt?

С конкретным примером такой неприятной программы можно столкнуться при загрузке классификаторов банков из 1С с сайта РБК по ссылке http://cbrates.rbc.ru/bnk/bnk.exe. Если обновление классификаторов отдается на откуп самим пользователям и нет возможности поменять загрузку на bnk.zip (а современные 1С это поддерживают), то приходится придумывать костыли. Ведь bnk.exe — самораспаковывающийся архив, в котором зачем-то прописано «Требовать права администратора».

Поскольку ярлычками тут обойтись не выйдет, ведь 1С сама скачивает файл и запускает его, то придется применять тяжелую артиллерию — Microsoft Application Compatibility Toolkit.

Документация к ПО, как обычно, доступна на официальном сайте, загрузить можно как часть Windows Assessment and Deployment Kit. Сам процесс решения проблемы несложен.

Необходимо поставить утилиту, запустить Compatibility Administrator и создать Application Fix в новой или имеющейся базе данных:

данное средство необходимо запускать с повышенными правами windows 7. Смотреть фото данное средство необходимо запускать с повышенными правами windows 7. Смотреть картинку данное средство необходимо запускать с повышенными правами windows 7. Картинка про данное средство необходимо запускать с повышенными правами windows 7. Фото данное средство необходимо запускать с повышенными правами windows 7

Создаем исправление приложения.

Имя и издатель значения не имеют. Имеет значение только расположение файла — тут нужно указать реальный проблемный bnk.exe (где он будет лежать на самом деле — не важно).

Далее необходимо в списке исправлений выбрать RunAsInvoker.

данное средство необходимо запускать с повышенными правами windows 7. Смотреть фото данное средство необходимо запускать с повышенными правами windows 7. Смотреть картинку данное средство необходимо запускать с повышенными правами windows 7. Картинка про данное средство необходимо запускать с повышенными правами windows 7. Фото данное средство необходимо запускать с повышенными правами windows 7

Выбираем нужный фикс.

Все остальное оставляем по умолчанию, сохраняем базу данных. Должно получиться примерно так:

данное средство необходимо запускать с повышенными правами windows 7. Смотреть фото данное средство необходимо запускать с повышенными правами windows 7. Смотреть картинку данное средство необходимо запускать с повышенными правами windows 7. Картинка про данное средство необходимо запускать с повышенными правами windows 7. Фото данное средство необходимо запускать с повышенными правами windows 7

Созданный фикс для bnk.exe.

После этого достаточно будет установить базу данных, щелкнув по ней правой кнопкой и выбрав Install. Теперь пользователи смогут сами грузить классификаторы банков.

Все становится хуже, если приложению действительно нужны права админа. Тогда добавление прав на системные объекты и исправления не помогают.

Ну ладно, держи права

Казалось бы, самым очевидным решением для запуска нашего странного ПО выглядит использование встроенной утилиты Runas. Документация доступна на сайте Microsoft.

Ну, посмотрим, что из этого выйдет.

Действительно, RunAs запустит 7zip с правами учетной записи «Администратор», спросит пароль и запомнит его. Потом ярлык с такой строкой запуска будет запускать 7zip под Администратором без вопросов.

данное средство необходимо запускать с повышенными правами windows 7. Смотреть фото данное средство необходимо запускать с повышенными правами windows 7. Смотреть картинку данное средство необходимо запускать с повышенными правами windows 7. Картинка про данное средство необходимо запускать с повышенными правами windows 7. Фото данное средство необходимо запускать с повышенными правами windows 7)

Есть один существенный недостаток: пароль запоминается на уровне системы, и теперь, используя команду Runas, можно будет запускать абсолютно любую программу. Это мало чем отличается от прямого предоставления админских прав сотрудникам, так что использовать это решение не стоит.

Зато runas может быть полезен, когда сотрудник знает пароль администратора, но работает под ограниченной учетной записью (по идее так должен делать каждый системный администратор).

Если мы начали с консольных команд, то перейдем к более высокоуровневым скриптам. Интересное решение было предложено в статье «Планктонная Windows», где упомянутый выше Runas обвязывался js-скриптом и пропускался через обфускатор. У решения есть и очевидный минус — скрипт можно раскодировать.

Чуть более интересным методом в 2к20 являются возможности PowerShell и его работа с паролями. Подробнее можно почитать в материале «Защита и шифрование паролей в скриптах PowerShell».

Если вкратце: в PS работа с паролями производится через специальный тип данных SecureString и объект PSCredential. Например, можно ввести пароль интерактивно:

Затем сохранить пароль в зашифрованном виде в файл:

И теперь использовать этот файл для неинтерактивной работы:

К сожалению, файл этот можно использовать только на том ПК, на котором его создали. Чтобы этого избежать, можно сделать отдельный ключ шифрования. Например так:

Теперь при помощи этого ключа пароль можно зашифровать:

В свое время я использовал для решения подобных задач свой любимый AutoIt, где компилировал скрипт с командой RunAs и радовался… До тех пор, пока не узнал, что AutoIt (особенно старых версий) декомпилируется на раз-два.

Другим интересным вариантом может быть применение назначенных заданий — если создать назначенное задание от админского аккаунта, пользователю для работы будет достаточно его запуска. К сожалению, для интерактивной работы с приложением это решение не подходит.

На свете существует несколько сторонних решений, призванных решить задачу. Остановлюсь на парочке из них.

Пожалуй, одна из самых известных утилит — это AdmiLink, разработанная Алексеем Курякиным для нужд ядерной физики. Программа и принципы ее работы описаны на официальном сайте. Я, как обычно, позволю себе более краткое описание.

Программа состоит из трех модулей. AdmiLink — это графическое окно, где можно создать ярлык на нужное приложение (в принципе, в ряде случаев достаточно только его).

данное средство необходимо запускать с повышенными правами windows 7. Смотреть фото данное средство необходимо запускать с повышенными правами windows 7. Смотреть картинку данное средство необходимо запускать с повышенными правами windows 7. Картинка про данное средство необходимо запускать с повышенными правами windows 7. Фото данное средство необходимо запускать с повышенными правами windows 7

Основное окно программы.

Помимо непосредственно создания ярлыка (и да, запрос UAC тоже можно подавлять), есть и дополнительные функции вроде калькулятора, терминала и удобных настроек политик безопасности. Со всеми возможностями программы читателю предлагается разобраться самостоятельно.

Второй модуль называется AdmiRun и представляет из себя консольную утилиту. Она умеет запускать приложения от имени администратора, получив в качестве одного из параметров строку, созданную через AdmiLink. В строке шифруется имя пользователя и пароль, при этом участвует и путь к программе.

На первый взгляд все выглядит безопасно, но, к сожалению, код программ закрыт, и насколько можно доверять разработчику — вопрос.

Третий модуль — AdmiLaunch — отвечает за запуск окон в разных режимах, и он используется для запуска AdmiRun, если создавать ярлык через AdmiLink.

В целом, решение проверено годами и поколениями отечественных системных администраторов. Но добавлю и альтернативу из-за рубежа.

RunAsRob — довольно интересное ПО за авторством немецкого разработчика Оливера Хессинга (Oliver Hessing). В отличие от AdmiLink, ПО устанавливается как служба, запускаемая под привилегированной учетной записью (администратора или системы). Как следствие, подготовленный ярлык обращается к службе, которая уже в свою очередь запускает заданное ПО.

Особенность программы в том, что есть возможность авторизовать не только программы, но и папки (включая сетевые). А хранение настроек в реестре позволило добавить шаблоны групповых политик, примерно как мы писали в статье «Погружение в шаблоны и приручение GPO Windows». Благодаря этому при необходимости настройки можно применять прямо из Active Directory.

данное средство необходимо запускать с повышенными правами windows 7. Смотреть фото данное средство необходимо запускать с повышенными правами windows 7. Смотреть картинку данное средство необходимо запускать с повышенными правами windows 7. Картинка про данное средство необходимо запускать с повышенными правами windows 7. Фото данное средство необходимо запускать с повышенными правами windows 7

Основное окно программы.

Программа богато документирована на официальном сайте.

У этого автора есть еще и программа RunAsSpc, позволяющая запускать исполняемые файлы под правами другого пользователя, передавая учетные данные через зашифрованный файл.

Мне остается только добавить, что это ПО бесплатно только для личного использования.

Но учтите, что из программы, запущенной под административными правами, можно натворить бед. Например, запустить привилегированную командную консоль через диалог Файл — Открыть.

данное средство необходимо запускать с повышенными правами windows 7. Смотреть фото данное средство необходимо запускать с повышенными правами windows 7. Смотреть картинку данное средство необходимо запускать с повышенными правами windows 7. Картинка про данное средство необходимо запускать с повышенными правами windows 7. Фото данное средство необходимо запускать с повышенными правами windows 7

Запускаем cmd.exe прямо из редактора реестра.

Немного защититься помогут политики запрета контекстного меню и прочих диспетчеров задач, часть из которых может настроить AdmiLink. Но в любом случае следует быть осторожным.

А вам приходилось городить странные костыли? Предлагаю делиться историями в комментариях.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *