我玩微信不小心把朋女友拉黑我微信朋友圈了怎么办呀

博客访问: 1220809
博文数量: 498
博客积分: 2078
博客等级: 大尉
技术积分: 1645
注册时间:
IT168企业级官微
微信号:IT168qiye
系统架构师大会
微信号:SACC2013
原文地址: 作者:
让我们来复习一篇我在6、7年前写的文章,真实时间已经不可考了,因为我也忘记了。
当时写这篇文章的目的是为了学习和研究NT下权限带来的一些安全问题,不过我当时没有深入进行下去。
最近出的exploit: Windows 2003 Server Token Kidnapping&问题,又是这方面的问题,与SeImpersonatePrivilege
和token关系紧密。
其实NT核心里的&权限---令牌---ACL&这一体系还会有很多其他的问题,以往深究的人很少,如果想研究下去的话,可以参考下我下面这篇文章。研究方法应该类似。
由于写文章的时候还比较年轻,大概也就10多岁,笔法还很稚嫩,请勿见笑。在文章中也提到了一些老朋友的名字,真是怀念他们啊。图片已经丢失了,不过并不影响阅读。
浅谈NT的ACL,令牌,权限与安全性问题
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&-----另一种克隆帐号的途径
作者:刺(aXis)
来源:www.ph4nt0m.net(当时还在用这个域名,也有网上流传的文章里用的是www.3389.net的域名,曾经也是幻影最初的域名之一。)
摘要:关于nt的acl,token,and privilege的,以及通过privilege绕过acl,达到访问文件的目的。可以说是另一种克隆administrator的方法,不过更隐蔽,利用起来难度较大,需要绕过检测才行,目前取的的突破是利用权限绕过acl。
关键字:ACL,ACE,DACL,TOKEN,SID,PRIVILEGE
一.基本概念(这部分介绍的是令牌,ACL等基本概念,是为第二部分做准备,如果你已经了解其内容,请跳过这一部分)&
1.什么是令牌(TOKEN)
当用户登录到Windows NT/2000/XP,同时通过了身份认证,此时将会由系统为该用户分配一个令牌。令牌是一个数据结构,用于由所有该用户激活的进程和线程。令牌的结构如下图:
Token source
Impersonation Type
Authentication ID
Modified ID
Expiration Time
Default Primary Group
Default DACL
User Account SID
Group 1 SID
Group n SID
Restricted SID 1
Restricted SID n
Privilege 1
Prililege n
&&& 这样看不太容易理解。我们来看一个实例,使用win2000 resource kit中的whoami.exe来查看当前用户的访问令牌(Access Token)中的详细信息
C:\>whoami /all
[User]&&&& = "DARKDEAMON\Administrator"
S-1-5-21---
[Group 1] = "DARKDEAMON\None" S-1-5-21---3
[Group 2] = "Everyone" S-1-1-0
[Group 3] = "BUILTIN\Administrators" S-1-5-32-544
[Group 4] = "BUILTIN\Users" S-1-5-32-545
[Group 5] = "NT AUTHORITY\INTERACTIVE" S-1-5-4
[Group 6] = "NT AUTHORITY\Authenticated Users" S-1-5-11
[Group 7] = "LOCAL" S-1-2-0
(X) SeChangeNotifyPrivilege&&&&&&&& =
SeSecurityPrivilege&&&&&&&&&&&&
SeBackupPrivilege&&&&&&&&&&&&&&
SeRestorePrivilege&&&&&&&&&&&&&
SeSystemtimePrivilege&&&&&&&&&&
(O) SeShutdownPrivilege&&&&&&&&&&&&
(O) SeRemoteShutdownPrivilege&&&&&& =
(O) SeTakeOwnershipPrivilege&&&&&&& =
SeDebugPrivilege&&&&&&&&&&&&&&&
(O) SeSystemEnvironmentPrivilege&&& =
(O) SeSystemProfilePrivilege&&&&&&& =
(O) SeProfileSingleProcessPrivilege =
(O) SeIncreaseBasePriorityPrivilege =
SeLoadDriverPrivilege&&&&&&&&&&
(O) SeCreatePagefilePrivilege&&&&&& =
(O) SeIncreaseQuotaPrivilege&&&&&&& =
SeUndockPrivilege&&&&&&&&&&&&&&
(O) SeTcbPrivilege&&&&&&&&&&&&&&&&
这就是我的令牌中的信息,它包括我的SID,属于的组,具有的权限的详细列表等信息。所以可见,令牌决定了一个用户在一台计算机上所具有的能力。
2.安全性标志符(SID)
SID是在创建一个用户或组的时候由系统分配的,是唯一的。当一个本地用户登录时,SID将由系统从SAM中的用户数据库中取出。
&& 关于SID的结构可以参照《INSIDE WINDOWS2000》里的一段:
A SID is a variable-length numeric value that consists of a SID structure
revision number, a 48-bit identifier authority value, and a variable number of
32-bit subauthority or relative identifier (RID) values.
下面是一些系统内置的SID
Well-Known SIDs
A group that includes all users.
Users who log on to terminals locally (physically) connected to the system.
Creator Owner ID
A security identifier to be replaced by the security identifier of the user who
created a new object. This SID is used in inheritable access-control entries (ACEs).
Creator Group ID
Identifies a security identifier to be replaced by the primary-group SID of the
user who created a new object. Use this SID in inheritable ACEs.
SID结尾的数字是RID(relative identifier)。500表示是管理员组,GUEST组的是501
ADAM提出的克隆管理员帐号就是在SID上做手脚,把一个帐号的SID的RID克隆成500,这样系统就会认为是管理员了。
&&&&& 一个完整的SID的结构可以参看上面令牌中的SID。
&&&&& S-1-5-21---0
3.什么是访问控制列表(ACL)
ACL(access control list)从字面的意思很好理解。一个系统通过ACL来判断用户对资源的何种程度的访问。由两种类型的ACL:DACL(Discretionary Access Control List)和SACL(System
Access Control List)。DACL包括户和组的列表,以及相应的权限,允许或是拒绝,用来确定对资源的访问权限。SACL则用来确定安全资源的审核策略。ACL由零个或多个ACE(Access Control Entries)组成,一个ACE包括一个SID和该SID可访问资源的描述,比如允许和拒绝,拒绝优先于允许。
&& 在win2000 resource kit中有几个工具是关于acl的,较为典型的是xcacls。下面是一个用xcacls查看acl的例子
C:\Program Files\Resource Kit>xcacls whoami.exe
C:\Program Files\Resource Kit\whoami.exe BUILTIN\Users:R
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
BUILTIN\Power Users:C
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
BUILTIN\Administrators:F
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
NT AUTHORITY\SYSTEM:F
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
NT AUTHORITY\TERMINAL SERVER USER:C
C:\Program Files\Resource Kit>
其他的关于acl的工具还有svcacls.exe,showacls以及subinacl.exe等。这里不再一一赘述。
4.权限(privilege)
&&&&&& 简单来说,权限是系统赋予用户的一定的权力,它们允许或者不允许某些影响整个计算机系统而非某一对象的特权操作。下面的表格列出了系统的一些权限和功能。
Privilege&
Windows Privilege&
Description&
SeTcbPrivilege&
Act as part of the operating system&
Allows a process to authenticate like a user and thus gain access to the same
resources as a user. Only low-level authentication services should require this
privilege.&
SeMachineAccountPrivilege&
Add computers to a domain&
Allows the user to add a computer to a specific domain. For the privilege to be
effective, it must be assigned to the user as part of local security policy for
domain controllers in the domain.&
SeBackupPrivilege&
Back up files and directories&
Allows the user to circumvent file and directory permissions to back up the
system. The privilege is checked only when an application attempts access
through the NTFS backup application programming interface (API). Otherwise,
normal file and directory permissions apply.&
By default, this privilege is assigned to Administrators and Backup Operators.
See also Restore files and directories in this table.
SeChangeNotifyPrivilege&
Bypass traverse checking&
Allows the user to pass through folders to which the user otherwise has no
access while navigating an object path in any Windows file system or in the
registry. This privilege does not allow the user to list the contents of a
it allows the user only to traverse its directories.&
By default, this privilege is assigned to Administrators, Backup Operators,
Power Users, Users, and Everyone.
SeSystemTimePrivilege&
Change the system time&
Allows the user to set the time for the internal clock of the computer.&
By default, this privilege is assigned to Administrators and Power Users.
SeCreatePagefilePrivilege&
Create a page filepagefile&
Allows the user to create and change the size of a page file.&
By default, this privilege is assigned to Administrators.
SeCreateTokenPrivilege&
Create a token object&
Allows a process to create an access token by calling NtCreateToken() or other
token-creating APIs.&
SeCreatePermanentPrivilege&
Create permanent shared objects&
Allows a process to create a directory object in the Windows 2000 object
SeDebugPrivilege&
Debug programs&
Allows the user to attach a debugger to any process.&
By default, this privilege is assigned to Administrators.
SeEnableDelegationPrivilege&
Enable computer and user accounts to be trusted for delegation&
Allows the user to change the Trusted for Delegation setting on a User or
Computer object in Active Directory. The user or computer that is granted this
privilege must also have write access to the account control flags on the
SeRemoteShutdownPrivilege&
Force shutdown from a remote system&
Allows a user to shut down a computer from a remote location on the network.
See also Shut down the system in this table.&
By default, this privilege is assigned to Administrators.
SeAuditPrivilege&
Generate security audits&
Allows a process to create, generate, and add entries in the security log. The
security log is used to trace unauthorized system access. See also Manage
auditing and security log in this table.&
SeIncreaseQuotaPrivilege&
Increase quotas&
Allows a process that has Write Property access to another process to increase
the processor quota that is assigned to the other process. This privilege is
useful for system tuning, but it can be abused, as in a denial of service
By default, this privilege is assigned to Administrators.
SeIncreaseBasePriorityPrivilege&
Increase scheduling priority&
Allows a process that has Write Property access to another process to increase
the execution priority of the other process. A user with this privilege can
change the scheduling priority of a process in the Task Manager dialog box.&
By default, this privilege is assigned to Administrators.
SeLoadDriverPrivilege&
Load and unload device drivers&
Allows a user to install and uninstall Plug and Play device drivers. Device drivers
that are not Plug and Play are not affected by this privilege and can be
installed only by Administrators. Because device drivers run as trusted (highly
privileged) programs, this privilege can be misused to install hostile programs
and give them destructive access to resources.&
By default, this privilege is assigned to Administrators.
SeLockMemoryPrivilege&
Lock pages in memory&
Allows a process to keep data in physical memory, which prevents the system
from paging the data to virtual memory on disk. Exercising this privilege can
significantly degrade system performance. This privilege is obsolete and is
therefore never selected.&
SeSecurityPrivilege&
Manage auditing and security log&
Allows a user to specify object access auditing options for individual
resources such as files, Active Directory objects, and registry keys. Object
access auditing is not actually performed unless you have enabled it in Audit
Policy (under Security Settings, Local Policies). A user who has this privilege
can also view and clear the security log from Event Viewer.&
By default, this privilege is assigned to Administrators.&
SeSystemEnvironmentPrivilege&
Modify firmware environment values&
Allows modification of system environment variables either by a process through
an API or by a user through System Properties.&
By default, this privilege is assigned to Administrators.&
SeProfileSingleProcessPrivilege&
Profile a single process&
Allows a user to run Microsoft® Windows NT® and Microsoft® Windows® 2000
performance-monitoring tools to monitor the performance of nonsystem processes.&
By default, this privilege is assigned to Administrators and Power Users.
SeSystemProfilePrivilege&
Profile system performance&
Allows a user to run Windows NT and Windows 2000 performance-monitoring tools
to monitor the performance of system processes.&
By default, this privilege is assigned to Administrators.
SeUndockPrivilege&
Remove computer from docking station&
Allows the user of a portable computer to undock the computer by clicking Eject
PC on the Start menu.&
By default, this privilege is assigned to Administrators, Power Users, and
SeAssignPrimaryTokenPrivilege&
Replace a process-level token&
Allows a parent process to replace the access token associated with a child process.&
SeRestorePrivilege&
Restore files and directories&
Allows a user to circumvent file and directory permissions when restoring
backed-up files and directories and to set any valid security principal as the
owner of an object. See also Back up files and directories in this table.&
By default, this privilege is assigned to Administrators and Backup Operators.
SeShutdownPrivilege&
Shut down the system&
Allows a user to shut down the local computer. See also Force shutdown from a
remote system in this table. In Windows 2000 Professional:&
By default, this privilege is assigned to Administrators, Backup Operators,
Power Users, and Users. In Windows 2000 Server:
By default, this privilege is not assigned to Users, only to Administrators,
Backup Operators, and Power Users.
SeSynchAgentPrivilege&
Synchronize directory service data&
Allows a process to provide directory synchronization services. This privilege
is relevant only on domain controllers.&
By default, this privilege is assigned to Administrators and LocalSystem
accounts on domain controllers.
SeTakeOwnershipPrivilege&
Take ownership of files or other objects&
Allows a user to take ownership of any securable object in the system,
including Active Directory objects, files and folders, printers, registry keys,
processes, and threads.&
By default, this privilege is assigned to Administrators.
二.一些安全问题
1.利用备份权限绕过访问控制
系统备份员(Backup Operators)和管理员(Administrator)具有一项权限:SeBackupPrivilege
利用该权限可以访问正常情况下被拒绝访问的文件。当在ACL中设置拒绝某帐号读取文件时,一个备份程序可以在调用Createprocess时,通过设置FILE_FLAG_BACKUP_SEMANTICS的标志来对文件进行读取。
按照《writng secure code》一书给出的代码如下
1. 假设你具有SeBackupPrivilege权限。
2. 创建一个txt文件,内容为:writings
this for cj
3. 添加一个全部拒绝该用户访问的ACE。
现在,试着打开该文件,将会出现拒绝访问的提示。现在,编译下面这段代码(来自《writng secure code》)
WOWAccess.cpp
int EnablePriv (char *szPriv) {
&&& HANDLE hToken = 0;
&&& if (!OpenProcessToken(GetCurrentProcess(),
&&&&&&&&&&&&&&&&&&&&&&&&&
TOKEN_ADJUST_PRIVILEGES,
&&&&&&&&&&&&&&&&&&&&&&&&&
&hToken)) {
&&&&&&& printf("OpenProcessToken()
failed -> %d", GetLastError());
&&&&&&& return -1;
&&& TOKEN_PRIVILEGES newP
&&& if (!LookupPrivilegeValue (NULL, szPriv,
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
&newPrivs.Privileges[0].Luid)) {
&&&&&&& printf("LookupPrivilegeValue()
failed -> %d", GetLastError());
&&&&&&& CloseHandle (hToken);
&&&&&&& return -1;
&&& newPrivs.Privileges[0].Attributes = SE_PRIVILEGE_ENABLED;
&&& newPrivs.PrivilegeCount = 1;
&&& if (!AdjustTokenPrivileges(hToken, FALSE, &newPrivs, 0,
NULL, NULL)) {
&&&&&&& printf("AdjustTokenPrivileges()
failed -> %d", GetLastError());
&&&&&&& CloseHandle (hToken);
&&&&&&& return -1;
&&& CloseHandle (hToken);
&&& return 0;
void DoIt(char *szFileName, DWORD dwFlags) {
&&& printf("\n\nAttempting to read %s, with 0x%x
&&&&&&&&&& szFileName,
&&& HANDLE hFile = CreateFile(szFileName,
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
GENERIC_READ, FILE_SHARE_READ,
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
NULL, OPEN_EXISTING,
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
&&& if (hFile == INVALID_HANDLE_VALUE) {
&&&&&&& printf("CreateFile() failed
-> %d", GetLastError());
&&& char buff[128];
&&& DWORD cbRead=0, cbBuff =
&&& ZeroMemory(buff, sizeof buff);
&&& if (ReadFile(hFile, buff, cbBuff, &cbRead, NULL)) {
&&&&&&& printf("Success, read %d
bytes\n\nText is: %s",
&&&&&&&&&&&&&&
cbRead, buff);
&&& } else {
&&&&&&& printf("ReadFile() failed ->
%d", GetLastError());
&&& CloseHandle(hFile);
void main(int argc, char* argv[]) {
&&& if (argc < 2) {
&&&&&& printf("Usage: %s ",
&&& // Need to enable backup priv first.
&&& if (EnablePriv(SE_BACKUP_NAME) == -1)&
&&& // Try with no backup flag - should get access denied.
&&& DoIt(argv[1], FILE_ATTRIBUTE_NORMAL);
&&& // Try with backup flag - should work!
&&& DoIt(argv[1], FILE_ATTRIBUTE_NORMAL │
FILE_FLAG_BACKUP_SEMANTICS);
运行情况如下
Usage: bkp
C:\>bkp test.txt
Attempting to read test.txt, with 0x80 flags
CreateFile() failed -> 5
Attempting to read test.txt, with 0x2000080 flags
Success, read 20 bytes
Text is: writings this for cj
如上,使用了备份的标志后(with 0x2000080 flags)就可以访问开始拒绝访问的文件了。
2.利用SeTakeOwnershipPrivilege权限绕过访问控制
&&& 在我的计算机上,tt是一个普通的user帐号,当给他添加上SeTakeOwnershipPrivilege后,就可以绕过原来的访问控制,比如,对system32目录下就可以添加完全控制的ACE,从而可以任意复制文件。对Document
and Settings目录下也可以如法炮制,那么,给管理员下个套就是很简单的事情了。下面是实现过程
首先看下tt所具有的权限
C:\>whoami /all
[User]&&&& = "DARKDEAMON\tt"
S-1-5-21---13
[Group 1] = "DARKDEAMON\None"
S-1-5-21---3
[Group 2] = "Everyone" S-1-1-0
[Group 3] = "BUILTIN\Users" S-1-5-32-545
[Group 4] = "NT AUTHORITY\INTERACTIVE" S-1-5-4
[Group 5] = "NT AUTHORITY\Authenticated Users" S-1-5-11
[Group 6] = "LOCAL" S-1-2-0
(O) SeCreatePagefilePrivilege&&&&&& =
(O) SeAssignPrimaryTokenPrivilege&& =
SeCreateTokenPrivilege&&&&&&&&& =
SeAuditPrivilege&&&&&&&&&&&&&&
SeUndockPrivilege&&&&&&&&&&&&&&
(O) SeTakeOwnershipPrivilege&&&&&&& =
(X) SeChangeNotifyPrivilege&&&&&&&& =
如图,可以看到已经添加了SeTakeOwnershipPrivilege权限,下面,将演示如何取得对system32目录的完全控制
如图,这是修改前的结果.
下面我们来更改目录的所有者以得到完全控制.
&&& 现在可以看到更改所有者已经激活,所以我们只需要更改所有者就可以取得完全控制了。而在这个权限添加以前是无法进行这项操作的。
3.利用SeDebugPrivilege权限来做坏事
&& 这个权限是极为危险的。它允许用户通过调试进程来访问秘密数据。典型的例子就是findpass。利用SeDebugPrivilege调试winlogon进程来获得明文存储在里面的域名和密码。
&& 另一个典型的例子就是LSADUMP2,通过使用CreateRemoteThread函数来在LSASS.EXE进程中读取已经经过LSA解密的私有数据代码,从而查看LSA中存储的秘密信息。
4.更进一步
&&& 管理员(Administrator)默认具有16个权限
SeChangeNotifyPrivilege&
SeSecurityPrivilege&
SeBackupPrivilege&
SeRestorePrivilege&
SeSystemtimePrivilege&
SeShutdownPrivilege&
SeRemoteShutdownPrivilege&
SeTakeOwnershipPrivilege&
SeDebugPrivilege&
SeSystemEnvironmentPrivilege&
SeSystemProfilePrivilege&
SeProfileSingleProcessPrivilege&
SeIncreaseBasePriorityPrivilege
&&& 然而,SeTcbPrivilege和SeCreateTokenPrivilege两个权限管理员缺省是没有的. SeTcbPrivilege是具有操作系统的一部分来工作的权限,,SeCreateTokenPrivilege更为任意令牌创建权限!拥有了这两个权限,用Lu0的话来说,就是可以超越administrator!
&&& 从而提出另一种克隆管理员帐号的途径:克隆管理员的权限,甚至包括SeTcbPrivilege和SeCreateTokenPrivilege两个权限!
&&& 在这里使用到RESOURCE KIT中的一个工具:ntrights.exe
通过这个工具可以给指定帐号和组添加权限。
下面是ntrights.exe的说明
ntrights {-r Right │ +r Right} -u UserOrGroup [-m \\Computer] [-e Entry] [-?]
revokes Right from specified user or group. For a full list, see Windows 2000
grants Right to specified user or group. For a full list, see Windows 2000
-u UserOrGroup&
specifies the user or group for whom rights are to be granted or revoked.&
-m \\Computer&
specifies the computer (machine) on which to perform the operation. The default
is the local computer.&
adds a text string Entry to the computer's event log.&
displays a syntax screen at the command prompt.&
下面是使用实例,&
C:\>ntrights +r SeDebugPrivilege -u tt
Granting SeDebugPrivilege to tt&& ... successful
&&& 这样就成功给tt添加了SeDebugPrivilege的权限,其他权限也可以照样添加。如果是去除权限,则只需把+r变成-r就可以了。
这样就实现了另一种意义上的克隆帐号,不过这样得到权限后仍然不能启动服务或添加帐号,比如net user ttt /add时发生拒绝错误,不知道这条命令是否会检查当前用户的SID,所以产生失败,还请高手指示。
罗嗦写了这么多,是出于学习的目的,用wawa的话来说就是在写的过程中获益不少。由于水平有限,内容不免有错误之处,还请高手指正。
相关工具下载:
whoami: http://www.3389.net/download/whoami.exe
xcacls:&&& http://www.3389.net/download/xcacl.exe
bkp:&&&& http://www.3389.net/download/bkp.exe
ntrights: http://www.3389.net/download/ntrights.exe
findpass: http://www.3389.net/download/findpass.zip
lsadump2:&& http://www.3389.net/download/lsadump2.zip
参考资料:
1.《INSIDE WINDOWS2000》
2.《WRITING SECURE CODE》
3.《Windows NT 4的安全结构》
4.《最小权限的挑战》
5.《超越ADMINISTRATOR》
6.《如何克隆管理员帐号》
7.Windows2000 Resource Kit Document
阅读(3106) | 评论(0) | 转发(0) |
相关热门文章
给主人留下些什么吧!~~
请登录后评论。【转载】administrators、 Power User、users、guest权限区别_it讲师吧_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0成为超级会员,使用一键签到本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:3,986贴子:
【转载】administrators、 Power User、users、guest权限区别收藏
下面是对windows系统中的几个常用的用户类型进行简单的描述:Users 组 “Users” 组是最安全的组,因为分配给该组的默认权限不允许成员修改操作系统的设置或其他用户资料。在全新安装(非升级安装)的系统的 NTFS 格式的卷上,默认的安全设置被设计为禁止该组的成员危及操作系统的完整性及安装程序。用户不能修改系统注册表设置,操作系统文件或程序文件。用户可以关闭工作站,但不能关闭服务器。Users 可以创建本地组,但只能修改自己创建的本地组。他们可以运行经认证的 Windows 2000 或 Windows XP Professional 程序,这些程序由管理员安装或部署。用户对自己的数据文件 (%userprofile%) 和注册表中有关自己的部分 (HKEY_CURRENT_USER) 具有完全控制权。然而,用户级别权限通常不允许用户成功地运行旧版应用程序。仅保证 Users 组的成员可运行经认证的 Windows 应用程序。要保证 Win 2000 或 Win XP 系统的安全,管理员应该:确保最终用户只属于 Users 组。 部署 Users 组的成员可以成功运行的程序,如经认证的 Windows 2000 或 Windows XP Professional 程序。
Administrators组管理员组成员可以完成:&#x00D8;
安装操作系统和组件(例如硬件驱动程序、系统服务等等)。 &#x00D8;
安装 Service Packs 和 Windows Packs。 &#x00D8;
升级操作系统。 &#x00D8;
修复操作系统。 &#x00D8;
配置关键操作系统参数(例如密码策略、访问控制、审核策略、内核模式驱动程序配置等等)。 &#x00D8;
获取已经不能访问的文件的所有权。 &#x00D8;
管理安全和审核日志。 &#x00D8;
备份和还原系统。 在实际应用中,通常必须使用 Administrator 帐户来安装和运行为 Windows 2000 以前版本编写的应用程序。Power User组Power Users 组主要为运行未经认证的应用程序而提供向后兼容性。分配给该组的默认权限允许该组的成员修改计算机的大部分设置。若必须支持未经验证的应用程序,则最终用户需要成为 Power Users 组的成员。Power Users 组的成员拥有的权限比 Users 组的成员多,但比 Administrators 组的成员少。超级用户可以执行除了为管理员组保留的任务外的其他任何操作系统任务。Power Users 可以完成:&#x00D8;
除了 Windows 2000 或 Windows XP Professional 认证的应用程序外,还可以运行一些旧版应用程序。 &#x00D8;
安装不修改操作系统文件并且不需要安装系统服务的应用程序。 &#x00D8;
自定义系统资源,包括打印机、日期/时间、电源选项和其他控制面板资源。 &#x00D8;
创建和管理本地用户帐户和组。 &#x00D8;
启动或停止默认情况下不启动的服务。 Power Users 不具有将自己添加到 Administrators 组的权限。Power Users 不能访问 NTFS 卷上的其它用户资料,除非他们获得了这些用户的授权。Backup Operators 组Backup Operators 组的成员可以备份和还原计算机上的文件,而不管保护这些文件的权限如何。他们还可以登录到计算机和关闭计算机,但不能更改安全性设置。备份和还原数据文件和系统文件都需要对这些文件的读写权限。在默认情况下,赋予备份操作员的备份和还原文件权限也可能被用于其他目的,例如读取其他用户的文件或者安装特洛伊木马程序。组策略设置可用于创建仅由 Backup Operators 运行备份程序的环境。一个特殊的账号:guest,guest账号同样也是Windows 2000/XP系统内建的用户,和users(受限用户)组中的账号拥有同样的访问能力,但是受到的限制更多。
AutoTDS-V1型全自动热解吸仪是一款20位常温二次全自动热解吸仪,气路采....
好复杂的样子~
一个特殊的用户:系统权限最高的用户不是管理员,而是system用户?
大家知道,SYSTEM是至高无上的超级管理员帐户。默认情况下,我们无法直接在登录对话框上以SYSTEM帐户的身份登录到Windows桌面环境。实际上SYSTEM帐户早就已经“盘踞”在系统中了。想想也是,连负责用户验证的Winlogon、Lsass等进程都是以SYSTEM身份运行的,谁还能有资格检验SYSTEM呢?既然SYSTEM帐户早就已经出现在系统中,所以只需以SYSTEM帐户的身份启动Windows的Shell程序Explorer,就相当于用SYSTEM身份登录Windows了。   一、获得特权 1、执行“开始→运行”输入cmd回车打开命令提示符窗口。 2、在命令提示符下输入如下命令并回车: taskkill /f /im explorer.exe 3、在命令提示符下继续输入如下命令并回车:   at time /interactive %systemroot%\explorer.exe   (time为当前系统时间稍后的一个时间,比如间隔一分钟。) 4、利用at查看一下计划任务。5、过一会重新加载用户配置,以SYSTEM身份启动Windows的shell进程Explorer.exe二、验明正身6、系统重新加载system帐户7、如果建立了多余的计划任务,可以在“开始、程序、附件、系统工具、计划任务”里取消。三、大行其道
打开注册表编辑器,只要证明HKCU就是HKU\S-1-5-18的链接就可以了(S-1-5-18就是SYSTEM帐户的SID)。证明方法很简单:在HKCU下随便新建一个Test子项,然后刷新,再看看HKU\S-1-5-18下是否同步出现了Test子项,如果是,就说明系统当前加载的就是SYSTEM帐户的用户配置单元!
说明:在非SYSTEM权限下,用户是不能访问某些注册表项的,比如“HKEY_LOCAL_MACHINE\SAM”、“HKEY_LOCAL_MACHINE\SECURITY”等。这些项记录的是系统的核心数据,但某些病毒或者木马经常光顾这里。比如在SAM项目下建立具有管理员权限的隐藏账户,在默认情况下管理员通过在命令行下敲入“net user”或者在“本地用户和组”(lusrmgr.msc)中是无法看到的,给系统造成了很大的隐患。在“SYSTEM”权限下,注册表的访问就没有任何障碍,一切黑手都暴露无遗!   操作:打开注册表管理器,尝试访问HKEY_LOCAL_MACHINE\SAM和HKEY_LOCAL_MACHINE\SECURITY,现在应该可以无限制访问了。访问系统还原文件:   说明:系统还原是windows系统的一种自我保护措施,它在每个根目录下建立“System Colume Information”文件夹,保存一些系统信息以备系统恢复是使用。如果你不想使用“系统还原”,或者想删除其下的某些文件,这个文件夹具有隐藏、系统属性,非SYSTEM权限是无法删除的。如果以SYSTEM权限登录你就可以任意删除了,甚至你可以在它下面建立文件,达到保护隐私的作用。   操作:在资源管理器中点击“工具→文件夹选项”,在弹出的“文件夹选项”窗口中切换到“查看”标签,在“高级设置”列表中撤消“隐藏受保护的操作系统(推荐)”复选框,然后将“隐藏文件和文件夹”选择“显示所有文件和文件夹”项。然后就可以无限制访问系统还原的工作目录C:\System Volume Information了。
说明:Windows系统为系统文件做了保护机制,一般情况下你是不可能更换系统文件的,因为系统中都有系统文件的备份,它存在于c:\WINDOWS\system32\dllcache(假设你的系统装在C盘)。当你更换了系统文件后,系统自动就会从这个目录中恢复相应的系统文件。当目录中没有相应的系统文件的时候会弹出提示,让你插入安装盘。在实际应用中如果有时你需要Diy自己的系统修改一些系统文件,或者用高版本的系统文件更换低版本的系统文件,让系统功能提升。比如Window XP系统只支持一个用户远程登录,如果你要让它支持多用户的远程登录。要用Windows 2003的远程登录文件替换Window XP的相应文件。这在非SYSTEM权限下很难实现,但是在SYSTEM权限下就可以很容易实现。
操作:从Windows 2003的系统中提取termsrv.dll文件,然后用该文件替换Windows XP的C:\WINDOWS\system32下的同名文件。(对于Windows XP SP2还必须替换C:\WINDOWS\$NtServicePackUninstall$和C:\WINDOWS\ServicePackFiles\i386目录下的同名文件)。再进行相应的系统设置即可让Windows XP支持多用户远程登录。
手工杀毒:  说明:用户在使用电脑的过程中一般都是用Administrator或者其它的管理员用户登录的,中毒或者中马后,病毒、木马大都是以管理员权限运行的。我们在系统中毒后一般都是用杀毒软件来杀毒,如果你的杀软瘫痪了,或者杀毒软件只能查出来,但无法清除,这时候就只能赤膊上阵,手工杀毒了。在Adinistrator权限下,如果手工查杀对于有些病毒无能为力,一般要启动到安全模式下,有时就算到了安全模式下也无法清除干净。如果以SYSTEM权限登录,查杀病毒就容易得多。 四、总结   System权限是比Administrator权限还高的系统最高权限,利用它可以完成很多常规情况下无法完成的任务,它的应用还有很多,这里只是抛砖引玉,希望大家能够在实践中挖掘更多实用的技巧。当然,最大的权限也就意味着更大的危险,就好比手握“尚方宝剑”,可不要滥杀无辜呀!在使用过程中建议大家用“系统管理员权限”,甚至“一般用户权限”,只有在特殊情况下才用System权限。
如果要改回原来的帐户,最简单的办法就是重新启动一下电脑。
就是手动杀毒和藏点小电影用system
看了半天,最后说几个字:说人话
我这边显示警告:由于有安全增强功能,此任务将在预期时间运行,而不以交互方式运行咋办啊?
登录百度帐号推荐应用
为兴趣而生,贴吧更懂你。或

我要回帖

更多关于 微信朋友圈拉黑 的文章

 

随机推荐