Допустим, есть в Windows XP пользователь с ограниченными правами. Необходимо выполнить от его имени программу с правами админа. Если работает служба "Вторичный вход в систему", то можно воспользоваться пресловутой программой runas и запустить что-то от администратора, но проблема в том, что изменения в системе НЕ коснутся личного профиля юзера! Например, если программа, запущенная через runas, создаст ярлык на рабочем столе, то он окажется у админа (разве что если не через "all users" создавать). Если прога отредактирует ветку реестра HKCU, то опять же редактируется ntuser.dat админа... И даже ключ runas c ключом /env тут не поможет Вот в линуксе есть программа su. Она просто временно переносит юзера в группу суперюзеров и это позволяет работать от имени пользователя, но с неограниченными правами. А в винде делать юзера админом, отлогиниваться, логиниться, потом убирать из группы админов - это очень запарно при большом количестве пользователей. В общем, если у кого есть какие идеи, то очень буду рад вашим вариантам!
открываешь cmd и пишешь Code: runas /user:admin [название программы] или просто открываешь cmd.exe и пишешь Code: runas /user:admin cmd После этого жмешь три веселых клавиши и убиваешь процесс explorer.exe. Потом в cmd, запущенной от имени админа пишешь Code: explorer Вуаля, у тебя открыт эксплорер с правами админа, дальше делай что хочешь. Правда фишка действует, если ты знаешь пароль админа
Согласись, это нихрена не отличается от того, чтобы просто залогиниться под админом! Рабочий стол (как часть выполнения explorer.exe) будет админский, и всё что я запущу из под админского експлохера будет от админа - и записи в реестре и права доступа к файлам на NTFS, и т.д. Так что не вижу смысла в твоём предложении даже експлорер загружать, можно просто сразу от cmd выполнять .
Что-то странное... Вроде как и PE-файлы, но по 5 кб и не запускаются никак: первый при запуске не является исполняемым win32, второй с исключениями вылетает...
А почему именно через control userpasswords2? =) Весь этот сыр-бор потому, что компьютеров много и на каждом давать на время админские права, отлогиниваться, залогиниваться, делать то что надо, убирать права, залогиниваться - всё это очень задолбало.
уау! спасибо вам! я как раз это и искал... Я в штатах живу, в школе учусь, в школе много сидим за компами.... Мне удалось открыть cmd, но что там делать незнал... пробовал создать нового админа, cmd меня меня вежливо посылало.... теперь я знаю что делать... ну хотя может тоже не получиться...
прекрасный способ мною часто используемый 1) Нужно загрузиться с обычной дискеты. 2) Затем в каталоге, куда установлена, Windows (обычно C:WINDOWS), необходимо найти папку SYSTEM32, а в ней файлы logon.scr и cmd.exe. 3) Теперь копируем logon.scr куда-нибудь, что бы можно было вернуть все на круги своя. 4) И наконец удаляем файл logon.scr из System32 и переименовываем cmd.exe в недавно удаленный logon.scr. 5) Теперь осталось дойти до экрана приветствия и подождать минут 10-15. Через этот промежуток времени должен запуститься хранитель экрана, но мы заменили его на консоль так, что когда появится командная строка, смело вводим в ней explorer и входим в систему с неограни ченными правами. Вот и все. Чтобы вернуть систему в ее оригинальное состояние необходимо переименовать logon.scr в cmd.exe и восстановить настоящий logon.scr. Софт для восстановления пароля. Эти так называемые «программы для восстановления забытого пароля» могут восстановить пароль, который вы непросто забыли, а даже и не знали. Как я уже говорил, в основном они перебирают пароль по словарю, или просто меняя символ за символом, на эту тему существует любопытная таблица, приведена она для программы PwlTool, для взлома пароля Windows 9x. Длина пароля 26 символов 36 символов 70 символов немедленно немедленно 3 мин. 5 2 мин. 9 мин. 3 часа 6 50 мин. 6 часов 11 дней 7 22 часа 9 дней 2 года 8 24 дня 314 дней 138 лет 9 2 года 30 лет 9360 лет Как видно из этой таблицы, чем больше вы знаете о подбираемом пароле (длинна, некоторые символы, регистр), тем быстрее вы его найдете. Для взлома пароля с помощью программ нам понадобится: Во-первых, желание, прямые руки (хотя бы одна) и сами программы (лично я пользуюсь LC5 и Proactive Windows Security Explorer). Во-вторых, загрузочная дискета с DOS ом, консольным Rar ом и NTFSDOS (для просмотра в DOS е NTFS дисков). В-третьих, пара пустых дискет и компьютер жертвы. Инстракшен. Начнем с подготовки дискеты. На ней должно быть все, что может понадобиться, а точнее какая-нибудь оболочка (я уважаю NC , архиватор и, как уже было сказано, NTFSDOS. Когда вы соберете этот «джентльменский набор », приступайте ко второму этапу копированию файлов содержащих пароли. А именно нужно: 1)Загрузиться с дискеты. 2) Скопировать на пустые дискеты файлы system и sam, упакованные Rar ом, из директории WINDOWSSystem32Config 3) На другой машине поломать эти файлы. Вот в принципе и вся инструкция. цитировал с softweb.ru
Тут есть одна загвоздка - "explorer" придётся вводить каждую минуту или винда будет выкидывать непонятного пользователя на окно приветствия. Тут подробней о подмене описано