Повышение прав в командной строке windows 10

How do I open a elevated command prompt using command lines on a normal cmd? For example, I use runas /username:admin cmd but the cmd that was opened does not seem to be elevated! Any solutions?

I ran into the same problem and the only way I was able to open the CMD as administrator from CMD was doing the following:

  1. Open CMD
  2. Write powershell -Command "Start-Process cmd -Verb RunAs" and press Enter
  3. A pop-up window will appear asking to open a CMD as administrator

Felix Dombek's user avatar

Felix Dombek

13.3k17 gold badges78 silver badges127 bronze badges

answered Aug 26, 2015 at 1:05

Gui's user avatar

GuiGui

2,2271 gold badge11 silver badges3 bronze badges

6

I don’t have enough reputation to add a comment to the top answer, but with the power of aliases you can get away with just typing the following:

powershell "start cmd -v runAs"

This is just a shorter version of user3018703 excellent
solution:

powershell -Command "Start-Process cmd -Verb RunAs"

answered Nov 10, 2018 at 9:29

Stiegler's user avatar

StieglerStiegler

6896 silver badges8 bronze badges

1

Simple way I did after trying other answers here

Method 1: WITHOUT a 3rd party program (I used this)

  1. Create a file called sudo.bat (you can replace sudo with any name you want) with following content

    powershell.exe -Command "Start-Process cmd "/k cd /d %cd%" -Verb RunAs"
  2. Move sudo.bat to a folder in your PATH; if you don’t know what that means, just move these files to c:windows
  3. Now sudo will work in Run dialog (win+r) or in explorer address bar (this is the best part :))

Method 2: WITH a 3rd party program

  1. Download NirCmd and unzip it.
  2. Create a file called sudo.bat (you can replace sudo with any name you want) with following content

    nircmdc elevate cmd /k "cd /d %cd%"
  3. Move nircmdc.exe and sudo.bat to a folder in your PATH; if you don’t know what that means, just move these files to c:windows
  4. Now sudo will work in Run dialog (win+r) or in explorer address bar (this is the best part :))

answered Oct 29, 2016 at 16:40

Dheeraj Bhaskar's user avatar

Dheeraj BhaskarDheeraj Bhaskar

18.4k9 gold badges63 silver badges66 bronze badges

12

According to documentation, the Windows security model…

does not grant administrative privileges at all
times. Even administrators run under standard privileges when they
perform non-administrative tasks that do not require elevated
privileges.

You have the Create this task with administrative privileges option in the Create new task dialog (Task Manager > File > Run new task), but there is no built-in way to effectively elevate privileges using the command line.

However, there are some third party tools (internally relying on Windows APIs) you can use to elevate privileges from the command line:

NirCmd:

  1. Download it and unzip it.
  2. nircmdc elevate cmd

windosu:

  1. Install it: npm install -g windosu (requires node.js installed)
  2. sudo cmd

answered Mar 21, 2014 at 15:28

Ricardo Stuven's user avatar

Ricardo StuvenRicardo Stuven

4,6762 gold badges35 silver badges36 bronze badges

7

I use nirsoft programs (eg nircmdc) and sysinternals (eg psexec) all the time. They are very helpful.

But if you don’t want to, or can’t, dl a 3rd party program, here’s another way, pure Windows.

Short answer: you can while elevated create a scheduled task with elevated privileges which you can then invoke later while not elevated.

Middle-length answer: while elevated create task with (but I prefer task scheduler GUI):

schtasks /create /sc once /tn cmd_elev /tr cmd /rl highest /st 00:00

Then later, no elevation needed, invoke with

schtasks /run /tn cmd_elev

Long answer: There’s a lot of fidgety details; see my blog entry «Start program WITHOUT UAC, useful at system start and in batch files (use task scheduler)»

bluish's user avatar

bluish

25.6k27 gold badges119 silver badges177 bronze badges

answered Feb 19, 2015 at 7:59

john v kumpf's user avatar

3

The following as a batch file will open an elevated command prompt with the path set to the same directory as the one from where the batch file was invoked

set OLDDIR=%CD%
powershell -Command "Start-Process cmd -ArgumentList '/K cd %OLDDIR%' -Verb RunAs "

answered Apr 14, 2017 at 0:25

statler's user avatar

statlerstatler

1,2741 gold badge15 silver badges24 bronze badges

1

While both solutions provided by Dheeraj Bhaskar work, unfortunately they will result in the UAC dialog showing up on top (z-order-wise) but not getting focused (the focused window is the caller cmd/powershell window), thus I either need to grab the mouse and click «yes», or to select the UAC window using Alt+Shift+Tab. (Tested on Win10x64 v1607 build14393.447; UAC = «[…] do not dim […]».)

The following solution is a bit awkward as it uses two files, but it preserves the correct focus order, so no extra mouse / keyboard actions are required (besides confirming the UAC dialog: Alt+Y).

  1. cmdadm.lnk (shortcut properties / Advanced… / Run as administrator = ON)

    %SystemRoot%System32cmd.exe /k "cd /d"
  2. su.bat

    @start cmdadm.lnk %cd%

Run with su.

answered Dec 3, 2016 at 0:18

Ogmios's user avatar

OgmiosOgmios

6487 silver badges12 bronze badges

3

My favorite way of doing this is using PsExec.exe from SysInternals, available at http://technet.microsoft.com/en-us/sysinternals/bb897553

.psexec.exe -accepteula -h -u "$username" -p "$password" cmd.exe

The «-h» switch is the one doing the magic:

-h If the target system is Vista or higher, has the process run with the account’s elevated token, if available.

answered Sep 7, 2014 at 14:11

David Rodriguez's user avatar

David RodriguezDavid Rodriguez

2,4021 gold badge17 silver badges15 bronze badges

4

Make the batch file save the credentials of the actual administrator account by using the /savecred switch. This will prompt for credentials the first time and then store the encrypted password in credential manager. Then for all subsequent times the batch runs it will run as the full admin but not prompt for credentials because they are stored encrypted in credential manager and the end user is unable to get the password. The following should open an elevated CMD with full administrator privileges and will only prompt for password the first time:

START c:WindowsSystem32runas.exe /user:Administrator /savecred cmd.exe

bluish's user avatar

bluish

25.6k27 gold badges119 silver badges177 bronze badges

answered May 17, 2018 at 18:32

Stefan Gadecki's user avatar

I’ve been using Elevate for awhile now.

It’s description — This utility executes a command with UAC privilege elevation. This is useful for working inside command prompts or with batch files.

I copy the bin.x86-64elevate.exe from the .zip into C:Program Fileselevate and add that path to my PATH.

Then GitBash I can run something like elevate sc stop W3SVC to turn off the IIS service.

Running the command gives me the UAC dialog, properly focused with keyboard control and upon accepting the dialog I return to my shell.

answered Jun 11, 2017 at 16:33

seangwright's user avatar

seangwrightseangwright

16.7k6 gold badges41 silver badges54 bronze badges

4

Dheeraj Bhaskar’s method with Powershell has a missing space in it, alt least for the Windows 10 incarnation of Powershell.

The command line inside his sudo.bat should be

powershell.exe -Command "Start-Process cmd "/k cd /d %cd% " -Verb RunAs"

Note the extra space after %cd%

;)Frode

answered May 14, 2019 at 9:19

Frode Severin Hatlevik's user avatar

Similar to some of the other solutions above, I created an elevate batch file which runs an elevated PowerShell window, bypassing the execution policy to enable running everything from simple commands to batch files to complex PowerShell scripts. I recommend sticking it in your C:WindowsSystem32 folder for ease of use.

The original elevate command executes its task, captures the output, closes the spawned PowerShell window and then returns, writing out the captured output to the original window.

I created two variants, elevatep and elevatex, which respectively pause and keep the PowerShell window open for more work.

https://github.com/jt-github/elevate

And in case my link ever dies, here’s the code for the original elevate batch file:

@Echo Off
REM Executes a command in an elevated PowerShell window and captures/displays output
REM Note that any file paths must be fully qualified!

REM Example: elevate myAdminCommand -myArg1 -myArg2 someValue

if "%1"=="" (
    REM If no command is passed, simply open an elevated PowerShell window.
    PowerShell -Command "& {Start-Process PowerShell.exe -Wait -Verb RunAs}"
) ELSE (
    REM Copy command+arguments (passed as a parameter) into a ps1 file
    REM Start PowerShell with Elevated access (prompting UAC confirmation)
    REM     and run the ps1 file
    REM     then close elevated window when finished
    REM Output captured results

    IF EXIST %temp%trans.txt del %temp%trans.txt
    Echo %* ^> %temp%trans.txt *^>^&1 > %temp%tmp.ps1
    Echo $error[0] ^| Add-Content %temp%trans.txt -Encoding Default >> %temp%tmp.ps1
    PowerShell -Command "& {Start-Process PowerShell.exe -Wait -ArgumentList '-ExecutionPolicy Bypass -File ""%temp%tmp.ps1""' -Verb RunAs}"
    Type %temp%trans.txt
)

answered Mar 7, 2017 at 14:38

Shadow Lynx's user avatar

..

@ECHO OFF
SETLOCAL EnableDelayedExpansion EnableExtensions
NET SESSION >nul 2>&1
IF %ERRORLEVEL% NEQ 0 GOTO ELEVATE
GOTO :EOF

:ELEVATE
SET this="%CD%"
SET this=!this:=\!

MSHTA "javascript: var shell = new ActiveXObject('shell.application'); shell.ShellExecute('CMD', '/K CD /D "!this!"', '', 'runas', 1);close();"
EXIT 1

save this script as «god.cmd» in your system32 or whatever your path is directing to….

if u open a cmd in e:mypictures and type god
it will ask you for credentials and put you back to that same place as the administrator…

answered Feb 9, 2018 at 0:40

jOte-'s user avatar

jOte-jOte-

514 bronze badges

2

There seem to be a lot of really creative solutions on this, but I found Stiegler & Gui made the most sense to me. I was looking into how I could do this, but using it in conjunction with my domain admin credential, instead of relying on the local permissions of the «current user».

This is what I came up with:

runas /noprofile /user:DomainNameUserName "powershell start cmd -v runas"

It may seem redundant, but it does prompt for my admin password, and does come up as an elevated command prompt.

answered Oct 7, 2021 at 14:18

nmeyer's user avatar

1

Here is a way to integrate with explorer.
It will popup a extra menu item when you right-click in any folder within Windows Explorer:

Windows Explorer Integration

Here are the steps:

  1. Create this key: HKEY_CLASSES_ROOTFoldershelldosherewithadmin
  2. Change its Default value to whatever you want to appear as the menu item text.
    E.g. «DOS Shell as Admin«
  3. Create another key: HKEY_CLASSES_ROOTFoldershelldosherewithadmincommand
  4. and change its default value to this:
    powershell.exe -Command "Start-Process -Verb RunAs 'cmd.exe' -Args '/k pushd "%1"'"
  5. Done. Now right-click in any folder and you will see your item there within the other items.

*we use pushd instead of cd to allow it to work in any drive. :-)

not2qubit's user avatar

not2qubit

13.3k8 gold badges89 silver badges122 bronze badges

answered Jul 18, 2020 at 21:11

rribas's user avatar

rribasrribas

4151 gold badge6 silver badges6 bronze badges

For fans of Cygwin:

cygstart -a runas cmd

answered Nov 15, 2020 at 12:22

gavenkoa's user avatar

gavenkoagavenkoa

43.7k17 gold badges243 silver badges295 bronze badges

When a CMD script needs Administrator rights and you know it, add this line to the very top of the script (right below @ECHO OFF):

NET FILE > NUL 2>&1 || POWERSHELL -ex Unrestricted -Command "Start-Process -Verb RunAs -FilePath '%ComSpec%' -ArgumentList '/c "%~fnx0" %*'" && EXIT /b

The NET FILE checks for existing Administrator rights. If there are none, PowerShell restarts the current script (with its arguments) in an elevated shell, and the non-elevated script closes.

To allow running scripts -ex Unrestricted is necessary.
-Command executes the following string.
Start-Process -Verb RunAs runs a process As Administrator:
the shell (%ComSpec%, usually C:WindowsSystem32cmd.exe) starting (/c) the current script ("%~fnx0") passing its arguments (%*).

Maybe not the exact answer to this question, but it might very well be what people need that end up here.

answered Sep 21, 2021 at 10:15

Michel de Ruiter's user avatar

Michel de RuiterMichel de Ruiter

6,7015 gold badges50 silver badges70 bronze badges

2

The quickest way by far is to:

  1. CTRL+ALT+DELETE
  2. Run TASK MANAGER
  3. Click FILE > Run New Task > type in "cmd" and tick the «Create this task with administrative privileges.» box.

Not sure if this helps but this is how I managed to do it. Doesn’t help if you need a command to run from batch but hey-ho … I needed this just because windows explorer is corrupted and needed to fix it.

This is my workaround. Hope this helps someone if not the original poster.

tomerpacific's user avatar

tomerpacific

4,38612 gold badges33 silver badges51 bronze badges

answered Aug 16, 2021 at 10:30

Gareth's user avatar

GarethGareth

591 gold badge1 silver badge6 bronze badges

1

A little late for an answer but answering anyway for latecomers like me.
I have two approaches. First one is based on little alteration to @Dheeraj Bhaskar’s answer and second one is new(that is not mentioned in any answer here).

Approach 1: Create a admin command for windows(just for the sake of flexibility).

@ECHO OFF
powershell -Command "Start-Process %1 -Verb RunAs"

Open notepad -> copy/paste above script -> save it as admin.bat in c:windows

A lot can be added in the above script to make it better but I’ve tried to keep it simple and also because I’m not an expert in batch scripting.

Now you can use admin as command to run any other command or application with elevated privileges.

To answer the original question- type admin cmd in standard cmd.

Approach 2:Using runas command. For this we need to enable the built-in Administrator account if not already enabled and set a password. This account is disabled by default on most systems.

When manufacturing PCs, you can use the built-in Administrator account to run programs and apps before a user account is created. Source

Steps to enable Administrator account-

  1. Hit Windows+R and type compmgmt.msc which will open Computer Management window.
  2. Go to System Tools -> Local Users and Groups -> Users
  3. You should see an account with name Administrator here(more info about this account can be found here).
  4. Right click on Administrator and select Properties.
  5. Check Password never expires. Uncheck Account is Disabled and everything else then click OK. This will enable administrator account on your system. Skip if already enabled.
  6. Again Right click on Administrator and click on Set Password(by default it has no password set but for runas command to work we need to set a password).
    Now windows will show you a life threatening warning which you can accept.
    OR If you want to play safe then you should login into it after enabling this account and set a password from there.

Now runas command should work-
Start a standard cmd and type-

runas /user:administrator cmd

EXTRA:
Now we can create something similar to Linux’s sudo command. Create a sudo.bat file with following script and save it in c:windows.

@ECHO OFF
powershell -Command "runas /user:administrator %1"

Now we can do sudo cmd

answered Dec 1, 2021 at 16:32

avm's user avatar

avmavm

3773 silver badges15 bronze badges

I did this for my smartctl, and it became a portable App.
I borrowed it from here.

@echo off

set location=%cd%bin
powershell -Command "Start-Process cmd -Verb RunAs -ArgumentList { '/k "TITLE Smartctl" & color 07 & pushd "%location%" & prompt $g & echo "Welcome to Smartctl cmd"' }"

prompt $g hides the long leading path.
pushd "%location%" is similar to cd /d "%location%"

  1. Saved as smartctl.cmd
  2. Create a shortcut for smartctl.cmd
  3. Copy the shortcut to C:Users#YourName#AppDataRoamingMicrosoftWindowsStartMenuPrograms
  4. Click search next to the start menu and input smartctl
  5. Right click Pin to Start

answered Dec 3, 2021 at 6:28

Missing Twins's user avatar

Just use the command:
runas /noprofile /user:administrator cmd

answered Jan 8, 2020 at 9:32

Thủy Chu's user avatar

Use:

start, run, cmd, then control+shift+enter

You’ll get UAC and then an elevated command shell.

answered Mar 28, 2021 at 2:36

Jeter-work's user avatar

Jeter-workJeter-work

7577 silver badges22 bronze badges

Install gsudo tool and use gsudo command. UAC popup appears and eventually command prompt right in the current console window will be elevated:

C:UsersSomeone>net session
System error 5 has occurred.

Access is denied.

C:UsersSomeone>gsudo
C:UsersSomeone# net session
There are no entries in the list.

The tool can be installed using various package managers (Scoop, WinGet, Chocolatey).

answered Jul 16, 2022 at 20:51

Ilya Serbis's user avatar

Ilya SerbisIlya Serbis

20.5k6 gold badges81 silver badges72 bronze badges

1

Can use a temporary environment variable to use with an elevated shortcut (

start.cmd

setx valueName_betterSpecificForEachCase %~dp0
"%~dp0ascladm.lnk"

ascladm.lnk (shortcut)

_ propertiesadvanced"run as administrator"=yes

(to make path changes you’ll need to temporarily create the env.Variable)

_ propertiestarget="%valueName_betterSpecificForEachCase%ascladm.cmd"

_ properties"start in"="%valueName_betterSpecificForEachCase%"

ascladm.cmd

setx valueName_betterSpecificForEachCase=
reg delete HKEY_CURRENT_USEREnvironment /F /V valueName_betterSpecificForEachCase
"%~dp0fileName_targetedCmd.cmd"

) (targetedCmd gets executed in elevated cmd window)

Although it is 3 files ,you can place everything (including targetedCmd) in some subfolder (do not forget to add the folderName to the patches) and rename «start.cmd» to targeted’s one name

For me it looks like most native way of doing this ,whilst cmd doesn’t have the needed command

Jee Mok's user avatar

Jee Mok

5,8598 gold badges46 silver badges75 bronze badges

answered Jul 25, 2018 at 23:28

ilia's user avatar

iliailia

291 silver badge5 bronze badges

1

You can use the following syntax, I had the same question and did not think a script should be needed.

runas /profile /user:domainusername cmd

This worked for me, it may be different on your network.

answered Nov 29, 2019 at 15:28

Sean Golash's user avatar

I did it easily by using this following command in cmd

runas /netonly /user:AdministratorAdministrator cmd

after typing this command, you have to enter your Administrator password(if you don’t know your Administrator password leave it blank and press Enter or type something, worked for me)..

answered Aug 16, 2018 at 7:18

Harish Regada's user avatar

2

Press the Windows + X key and you can now select the Powershell or Command Prompt with admin rights. Works if you are the admin. The function can be unusable if the system is not yours.

Trooper Z's user avatar

Trooper Z

1,58013 silver badges31 bronze badges

answered Feb 25, 2019 at 14:11

Tom's user avatar

I’ve created this tool in .Net 4.8 ExecElevated.exe, 13KB (VS 2022 source project) it will execute an application with an elevated token (in admin mode).
But you will get an UAC dialog to confirm! (maybe not if UAC has been disabled, haven’t tested it).

And the account calling the tool must also have admin. rights of course.

Example of use:

ExecuteElevated.exe "C:Utilityregjump.exe HKCUSoftwareClasses.pdf"

answered Nov 14, 2014 at 23:55

MrCalvin's user avatar

MrCalvinMrCalvin

1,5531 gold badge16 silver badges24 bronze badges

7

I used runas /user:domainuser@domain cmd which opened an elevated prompt successfully.

answered Mar 10, 2014 at 23:02

JasonC's user avatar

JasonCJasonC

191 silver badge7 bronze badges

1

There are several ways to open an elevated cmd, but only your method works from the standard command prompt. You just need to put user not username:

runas /user:machinenameadminuser cmd

See relevant help from Microsoft community.

answered Sep 30, 2013 at 16:05

Matt's user avatar

MattMatt

1,7125 gold badges20 silver badges32 bronze badges

1

I ran into the same problem and the only way I was able to open the CMD as administrator from CMD was doing the following:

  1. Open CMD
  2. Write powershell -Command "Start-Process cmd -Verb RunAs" and press Enter
  3. A pop-up window will appear asking to open a CMD as administrator

Felix Dombek's user avatar

Felix Dombek

13.3k17 gold badges78 silver badges127 bronze badges

answered Aug 26, 2015 at 1:05

Gui's user avatar

GuiGui

2,2271 gold badge11 silver badges3 bronze badges

6

I don’t have enough reputation to add a comment to the top answer, but with the power of aliases you can get away with just typing the following:

powershell "start cmd -v runAs"

This is just a shorter version of user3018703 excellent
solution:

powershell -Command "Start-Process cmd -Verb RunAs"

answered Nov 10, 2018 at 9:29

Stiegler's user avatar

StieglerStiegler

6896 silver badges8 bronze badges

1

Simple way I did after trying other answers here

Method 1: WITHOUT a 3rd party program (I used this)

  1. Create a file called sudo.bat (you can replace sudo with any name you want) with following content

    powershell.exe -Command "Start-Process cmd "/k cd /d %cd%" -Verb RunAs"
  2. Move sudo.bat to a folder in your PATH; if you don’t know what that means, just move these files to c:windows
  3. Now sudo will work in Run dialog (win+r) or in explorer address bar (this is the best part :))

Method 2: WITH a 3rd party program

  1. Download NirCmd and unzip it.
  2. Create a file called sudo.bat (you can replace sudo with any name you want) with following content

    nircmdc elevate cmd /k "cd /d %cd%"
  3. Move nircmdc.exe and sudo.bat to a folder in your PATH; if you don’t know what that means, just move these files to c:windows
  4. Now sudo will work in Run dialog (win+r) or in explorer address bar (this is the best part :))

answered Oct 29, 2016 at 16:40

Dheeraj Bhaskar's user avatar

Dheeraj BhaskarDheeraj Bhaskar

18.4k9 gold badges63 silver badges66 bronze badges

12

According to documentation, the Windows security model…

does not grant administrative privileges at all
times. Even administrators run under standard privileges when they
perform non-administrative tasks that do not require elevated
privileges.

You have the Create this task with administrative privileges option in the Create new task dialog (Task Manager > File > Run new task), but there is no built-in way to effectively elevate privileges using the command line.

However, there are some third party tools (internally relying on Windows APIs) you can use to elevate privileges from the command line:

NirCmd:

  1. Download it and unzip it.
  2. nircmdc elevate cmd

windosu:

  1. Install it: npm install -g windosu (requires node.js installed)
  2. sudo cmd

answered Mar 21, 2014 at 15:28

Ricardo Stuven's user avatar

Ricardo StuvenRicardo Stuven

4,6762 gold badges35 silver badges36 bronze badges

7

I use nirsoft programs (eg nircmdc) and sysinternals (eg psexec) all the time. They are very helpful.

But if you don’t want to, or can’t, dl a 3rd party program, here’s another way, pure Windows.

Short answer: you can while elevated create a scheduled task with elevated privileges which you can then invoke later while not elevated.

Middle-length answer: while elevated create task with (but I prefer task scheduler GUI):

schtasks /create /sc once /tn cmd_elev /tr cmd /rl highest /st 00:00

Then later, no elevation needed, invoke with

schtasks /run /tn cmd_elev

Long answer: There’s a lot of fidgety details; see my blog entry «Start program WITHOUT UAC, useful at system start and in batch files (use task scheduler)»

bluish's user avatar

bluish

25.6k27 gold badges119 silver badges177 bronze badges

answered Feb 19, 2015 at 7:59

john v kumpf's user avatar

3

The following as a batch file will open an elevated command prompt with the path set to the same directory as the one from where the batch file was invoked

set OLDDIR=%CD%
powershell -Command "Start-Process cmd -ArgumentList '/K cd %OLDDIR%' -Verb RunAs "

answered Apr 14, 2017 at 0:25

statler's user avatar

statlerstatler

1,2741 gold badge15 silver badges24 bronze badges

1

While both solutions provided by Dheeraj Bhaskar work, unfortunately they will result in the UAC dialog showing up on top (z-order-wise) but not getting focused (the focused window is the caller cmd/powershell window), thus I either need to grab the mouse and click «yes», or to select the UAC window using Alt+Shift+Tab. (Tested on Win10x64 v1607 build14393.447; UAC = «[…] do not dim […]».)

The following solution is a bit awkward as it uses two files, but it preserves the correct focus order, so no extra mouse / keyboard actions are required (besides confirming the UAC dialog: Alt+Y).

  1. cmdadm.lnk (shortcut properties / Advanced… / Run as administrator = ON)

    %SystemRoot%System32cmd.exe /k "cd /d"
  2. su.bat

    @start cmdadm.lnk %cd%

Run with su.

answered Dec 3, 2016 at 0:18

Ogmios's user avatar

OgmiosOgmios

6487 silver badges12 bronze badges

3

My favorite way of doing this is using PsExec.exe from SysInternals, available at http://technet.microsoft.com/en-us/sysinternals/bb897553

.psexec.exe -accepteula -h -u "$username" -p "$password" cmd.exe

The «-h» switch is the one doing the magic:

-h If the target system is Vista or higher, has the process run with the account’s elevated token, if available.

answered Sep 7, 2014 at 14:11

David Rodriguez's user avatar

David RodriguezDavid Rodriguez

2,4021 gold badge17 silver badges15 bronze badges

4

Make the batch file save the credentials of the actual administrator account by using the /savecred switch. This will prompt for credentials the first time and then store the encrypted password in credential manager. Then for all subsequent times the batch runs it will run as the full admin but not prompt for credentials because they are stored encrypted in credential manager and the end user is unable to get the password. The following should open an elevated CMD with full administrator privileges and will only prompt for password the first time:

START c:WindowsSystem32runas.exe /user:Administrator /savecred cmd.exe

bluish's user avatar

bluish

25.6k27 gold badges119 silver badges177 bronze badges

answered May 17, 2018 at 18:32

Stefan Gadecki's user avatar

I’ve been using Elevate for awhile now.

It’s description — This utility executes a command with UAC privilege elevation. This is useful for working inside command prompts or with batch files.

I copy the bin.x86-64elevate.exe from the .zip into C:Program Fileselevate and add that path to my PATH.

Then GitBash I can run something like elevate sc stop W3SVC to turn off the IIS service.

Running the command gives me the UAC dialog, properly focused with keyboard control and upon accepting the dialog I return to my shell.

answered Jun 11, 2017 at 16:33

seangwright's user avatar

seangwrightseangwright

16.7k6 gold badges41 silver badges54 bronze badges

4

Dheeraj Bhaskar’s method with Powershell has a missing space in it, alt least for the Windows 10 incarnation of Powershell.

The command line inside his sudo.bat should be

powershell.exe -Command "Start-Process cmd "/k cd /d %cd% " -Verb RunAs"

Note the extra space after %cd%

;)Frode

answered May 14, 2019 at 9:19

Frode Severin Hatlevik's user avatar

Similar to some of the other solutions above, I created an elevate batch file which runs an elevated PowerShell window, bypassing the execution policy to enable running everything from simple commands to batch files to complex PowerShell scripts. I recommend sticking it in your C:WindowsSystem32 folder for ease of use.

The original elevate command executes its task, captures the output, closes the spawned PowerShell window and then returns, writing out the captured output to the original window.

I created two variants, elevatep and elevatex, which respectively pause and keep the PowerShell window open for more work.

https://github.com/jt-github/elevate

And in case my link ever dies, here’s the code for the original elevate batch file:

@Echo Off
REM Executes a command in an elevated PowerShell window and captures/displays output
REM Note that any file paths must be fully qualified!

REM Example: elevate myAdminCommand -myArg1 -myArg2 someValue

if "%1"=="" (
    REM If no command is passed, simply open an elevated PowerShell window.
    PowerShell -Command "& {Start-Process PowerShell.exe -Wait -Verb RunAs}"
) ELSE (
    REM Copy command+arguments (passed as a parameter) into a ps1 file
    REM Start PowerShell with Elevated access (prompting UAC confirmation)
    REM     and run the ps1 file
    REM     then close elevated window when finished
    REM Output captured results

    IF EXIST %temp%trans.txt del %temp%trans.txt
    Echo %* ^> %temp%trans.txt *^>^&1 > %temp%tmp.ps1
    Echo $error[0] ^| Add-Content %temp%trans.txt -Encoding Default >> %temp%tmp.ps1
    PowerShell -Command "& {Start-Process PowerShell.exe -Wait -ArgumentList '-ExecutionPolicy Bypass -File ""%temp%tmp.ps1""' -Verb RunAs}"
    Type %temp%trans.txt
)

answered Mar 7, 2017 at 14:38

Shadow Lynx's user avatar

..

@ECHO OFF
SETLOCAL EnableDelayedExpansion EnableExtensions
NET SESSION >nul 2>&1
IF %ERRORLEVEL% NEQ 0 GOTO ELEVATE
GOTO :EOF

:ELEVATE
SET this="%CD%"
SET this=!this:=\!

MSHTA "javascript: var shell = new ActiveXObject('shell.application'); shell.ShellExecute('CMD', '/K CD /D "!this!"', '', 'runas', 1);close();"
EXIT 1

save this script as «god.cmd» in your system32 or whatever your path is directing to….

if u open a cmd in e:mypictures and type god
it will ask you for credentials and put you back to that same place as the administrator…

answered Feb 9, 2018 at 0:40

jOte-'s user avatar

jOte-jOte-

514 bronze badges

2

There seem to be a lot of really creative solutions on this, but I found Stiegler & Gui made the most sense to me. I was looking into how I could do this, but using it in conjunction with my domain admin credential, instead of relying on the local permissions of the «current user».

This is what I came up with:

runas /noprofile /user:DomainNameUserName "powershell start cmd -v runas"

It may seem redundant, but it does prompt for my admin password, and does come up as an elevated command prompt.

answered Oct 7, 2021 at 14:18

nmeyer's user avatar

1

Here is a way to integrate with explorer.
It will popup a extra menu item when you right-click in any folder within Windows Explorer:

Windows Explorer Integration

Here are the steps:

  1. Create this key: HKEY_CLASSES_ROOTFoldershelldosherewithadmin
  2. Change its Default value to whatever you want to appear as the menu item text.
    E.g. «DOS Shell as Admin«
  3. Create another key: HKEY_CLASSES_ROOTFoldershelldosherewithadmincommand
  4. and change its default value to this:
    powershell.exe -Command "Start-Process -Verb RunAs 'cmd.exe' -Args '/k pushd "%1"'"
  5. Done. Now right-click in any folder and you will see your item there within the other items.

*we use pushd instead of cd to allow it to work in any drive. :-)

not2qubit's user avatar

not2qubit

13.3k8 gold badges89 silver badges122 bronze badges

answered Jul 18, 2020 at 21:11

rribas's user avatar

rribasrribas

4151 gold badge6 silver badges6 bronze badges

For fans of Cygwin:

cygstart -a runas cmd

answered Nov 15, 2020 at 12:22

gavenkoa's user avatar

gavenkoagavenkoa

43.7k17 gold badges243 silver badges295 bronze badges

When a CMD script needs Administrator rights and you know it, add this line to the very top of the script (right below @ECHO OFF):

NET FILE > NUL 2>&1 || POWERSHELL -ex Unrestricted -Command "Start-Process -Verb RunAs -FilePath '%ComSpec%' -ArgumentList '/c "%~fnx0" %*'" && EXIT /b

The NET FILE checks for existing Administrator rights. If there are none, PowerShell restarts the current script (with its arguments) in an elevated shell, and the non-elevated script closes.

To allow running scripts -ex Unrestricted is necessary.
-Command executes the following string.
Start-Process -Verb RunAs runs a process As Administrator:
the shell (%ComSpec%, usually C:WindowsSystem32cmd.exe) starting (/c) the current script ("%~fnx0") passing its arguments (%*).

Maybe not the exact answer to this question, but it might very well be what people need that end up here.

answered Sep 21, 2021 at 10:15

Michel de Ruiter's user avatar

Michel de RuiterMichel de Ruiter

6,7015 gold badges50 silver badges70 bronze badges

2

The quickest way by far is to:

  1. CTRL+ALT+DELETE
  2. Run TASK MANAGER
  3. Click FILE > Run New Task > type in "cmd" and tick the «Create this task with administrative privileges.» box.

Not sure if this helps but this is how I managed to do it. Doesn’t help if you need a command to run from batch but hey-ho … I needed this just because windows explorer is corrupted and needed to fix it.

This is my workaround. Hope this helps someone if not the original poster.

tomerpacific's user avatar

tomerpacific

4,38612 gold badges33 silver badges51 bronze badges

answered Aug 16, 2021 at 10:30

Gareth's user avatar

GarethGareth

591 gold badge1 silver badge6 bronze badges

1

A little late for an answer but answering anyway for latecomers like me.
I have two approaches. First one is based on little alteration to @Dheeraj Bhaskar’s answer and second one is new(that is not mentioned in any answer here).

Approach 1: Create a admin command for windows(just for the sake of flexibility).

@ECHO OFF
powershell -Command "Start-Process %1 -Verb RunAs"

Open notepad -> copy/paste above script -> save it as admin.bat in c:windows

A lot can be added in the above script to make it better but I’ve tried to keep it simple and also because I’m not an expert in batch scripting.

Now you can use admin as command to run any other command or application with elevated privileges.

To answer the original question- type admin cmd in standard cmd.

Approach 2:Using runas command. For this we need to enable the built-in Administrator account if not already enabled and set a password. This account is disabled by default on most systems.

When manufacturing PCs, you can use the built-in Administrator account to run programs and apps before a user account is created. Source

Steps to enable Administrator account-

  1. Hit Windows+R and type compmgmt.msc which will open Computer Management window.
  2. Go to System Tools -> Local Users and Groups -> Users
  3. You should see an account with name Administrator here(more info about this account can be found here).
  4. Right click on Administrator and select Properties.
  5. Check Password never expires. Uncheck Account is Disabled and everything else then click OK. This will enable administrator account on your system. Skip if already enabled.
  6. Again Right click on Administrator and click on Set Password(by default it has no password set but for runas command to work we need to set a password).
    Now windows will show you a life threatening warning which you can accept.
    OR If you want to play safe then you should login into it after enabling this account and set a password from there.

Now runas command should work-
Start a standard cmd and type-

runas /user:administrator cmd

EXTRA:
Now we can create something similar to Linux’s sudo command. Create a sudo.bat file with following script and save it in c:windows.

@ECHO OFF
powershell -Command "runas /user:administrator %1"

Now we can do sudo cmd

answered Dec 1, 2021 at 16:32

avm's user avatar

avmavm

3773 silver badges15 bronze badges

I did this for my smartctl, and it became a portable App.
I borrowed it from here.

@echo off

set location=%cd%bin
powershell -Command "Start-Process cmd -Verb RunAs -ArgumentList { '/k "TITLE Smartctl" & color 07 & pushd "%location%" & prompt $g & echo "Welcome to Smartctl cmd"' }"

prompt $g hides the long leading path.
pushd "%location%" is similar to cd /d "%location%"

  1. Saved as smartctl.cmd
  2. Create a shortcut for smartctl.cmd
  3. Copy the shortcut to C:Users#YourName#AppDataRoamingMicrosoftWindowsStartMenuPrograms
  4. Click search next to the start menu and input smartctl
  5. Right click Pin to Start

answered Dec 3, 2021 at 6:28

Missing Twins's user avatar

Just use the command:
runas /noprofile /user:administrator cmd

answered Jan 8, 2020 at 9:32

Thủy Chu's user avatar

Use:

start, run, cmd, then control+shift+enter

You’ll get UAC and then an elevated command shell.

answered Mar 28, 2021 at 2:36

Jeter-work's user avatar

Jeter-workJeter-work

7577 silver badges22 bronze badges

Install gsudo tool and use gsudo command. UAC popup appears and eventually command prompt right in the current console window will be elevated:

C:UsersSomeone>net session
System error 5 has occurred.

Access is denied.

C:UsersSomeone>gsudo
C:UsersSomeone# net session
There are no entries in the list.

The tool can be installed using various package managers (Scoop, WinGet, Chocolatey).

answered Jul 16, 2022 at 20:51

Ilya Serbis's user avatar

Ilya SerbisIlya Serbis

20.5k6 gold badges81 silver badges72 bronze badges

1

Can use a temporary environment variable to use with an elevated shortcut (

start.cmd

setx valueName_betterSpecificForEachCase %~dp0
"%~dp0ascladm.lnk"

ascladm.lnk (shortcut)

_ propertiesadvanced"run as administrator"=yes

(to make path changes you’ll need to temporarily create the env.Variable)

_ propertiestarget="%valueName_betterSpecificForEachCase%ascladm.cmd"

_ properties"start in"="%valueName_betterSpecificForEachCase%"

ascladm.cmd

setx valueName_betterSpecificForEachCase=
reg delete HKEY_CURRENT_USEREnvironment /F /V valueName_betterSpecificForEachCase
"%~dp0fileName_targetedCmd.cmd"

) (targetedCmd gets executed in elevated cmd window)

Although it is 3 files ,you can place everything (including targetedCmd) in some subfolder (do not forget to add the folderName to the patches) and rename «start.cmd» to targeted’s one name

For me it looks like most native way of doing this ,whilst cmd doesn’t have the needed command

Jee Mok's user avatar

Jee Mok

5,8598 gold badges46 silver badges75 bronze badges

answered Jul 25, 2018 at 23:28

ilia's user avatar

iliailia

291 silver badge5 bronze badges

1

You can use the following syntax, I had the same question and did not think a script should be needed.

runas /profile /user:domainusername cmd

This worked for me, it may be different on your network.

answered Nov 29, 2019 at 15:28

Sean Golash's user avatar

I did it easily by using this following command in cmd

runas /netonly /user:AdministratorAdministrator cmd

after typing this command, you have to enter your Administrator password(if you don’t know your Administrator password leave it blank and press Enter or type something, worked for me)..

answered Aug 16, 2018 at 7:18

Harish Regada's user avatar

2

Press the Windows + X key and you can now select the Powershell or Command Prompt with admin rights. Works if you are the admin. The function can be unusable if the system is not yours.

Trooper Z's user avatar

Trooper Z

1,58013 silver badges31 bronze badges

answered Feb 25, 2019 at 14:11

Tom's user avatar

I’ve created this tool in .Net 4.8 ExecElevated.exe, 13KB (VS 2022 source project) it will execute an application with an elevated token (in admin mode).
But you will get an UAC dialog to confirm! (maybe not if UAC has been disabled, haven’t tested it).

And the account calling the tool must also have admin. rights of course.

Example of use:

ExecuteElevated.exe "C:Utilityregjump.exe HKCUSoftwareClasses.pdf"

answered Nov 14, 2014 at 23:55

MrCalvin's user avatar

MrCalvinMrCalvin

1,5531 gold badge16 silver badges24 bronze badges

7

I used runas /user:domainuser@domain cmd which opened an elevated prompt successfully.

answered Mar 10, 2014 at 23:02

JasonC's user avatar

JasonCJasonC

191 silver badge7 bronze badges

1

There are several ways to open an elevated cmd, but only your method works from the standard command prompt. You just need to put user not username:

runas /user:machinenameadminuser cmd

See relevant help from Microsoft community.

answered Sep 30, 2013 at 16:05

Matt's user avatar

MattMatt

1,7125 gold badges20 silver badges32 bronze badges

1

Как дать права администратора пользователю Windows 10По умолчанию, учетная запись первого созданного пользователя в Windows 10 (например, при установке) имеет права администратора, однако последующие создаваемые учетные записи — права обычного пользователя.

В этой инструкции для начинающих пошагово о том, как дать права администратора создаваемым пользователям несколькими способами, а также о том, как стать администратором Windows 10, если у вас нет доступа к администраторской учетной записи, плюс видео, где весь процесс показан наглядно. См. также: Как создать пользователя Windows 10, Встроенная учетная запись Администратор в Windows 10.

Как включить права администратора для пользователя в параметрах Windows 10

В Windows 10 появился новый интерфейс для управления учетными записями пользователей — в соответствующем разделе «Параметров».

Чтобы сделать пользователя администратором в параметрах достаточно выполнить следующие простые шаги (эти действия должны выполняться из учетной записи, которая уже имеет права администратора)

  1. Зайдите в Параметры (клавиши Win+I) — Учетные записи — Семья и другие люди.
  2. В разделе «Другие люди» нажмите по учетной записи пользователя, которого требуется сделать администратором и нажмите кнопку «Изменить тип учетной записи». Управление пользователями Windows 10
  3. В следующем окне в поле «Тип учетной записи» выберите «Администратор» и нажмите «Ок». Сделать пользователя администратором в параметрах Windows 10

Готово, теперь пользователь при следующем входе в систему будет иметь необходимые права.

С использованием панели управления

Чтобы изменить права учетной записи с простого пользователя на администратора в панели управления выполните следующие шаги:

  1. Откройте панель управления (для этого можно использовать поиск в панели задач).
  2. Откройте пункт «Учетные записи пользователей».
  3. Нажмите «Управление другой учетной записью».
  4. Выберите пользователя, права которого нужно изменить и нажмите «Изменение типа учетной записи».
  5. Выберите «Администратор» и нажмите кнопку «Изменение типа учетной записи».

Готово, теперь пользователь является администратором Windows 10.

С помощью утилиты «Локальные пользователи и группы»

Ещё один способ сделать пользователя администратором — использовать встроенное средство «Локальные пользователи и группы»:

  1. Нажмите клавиши Win+R на клавиатуре, введите lusrmgr.msc и нажмите Enter.
  2. В открывшемся окне откройте папку «Пользователи», затем дважды кликните по пользователю, которого требуется сделать администратором. Локальные пользователи и группы Windows 10
  3. На вкладке «Членство в группах» нажмите «Добавить». Добавление пользователя в группу
  4. Введите «Администраторы» (без кавычек) и нажмите «Ок». Добавление прав администратора пользователю
  5. В списке групп выберите «Пользователи» и нажмите «Удалить».
  6. Нажмите «Ок».

При следующем входе в систему пользователь, который был добавлен в группу «Администраторы», будет иметь соответствующие права в Windows 10.

Как сделать пользователя администратором с помощью командной строки

Существует и способ дать права администратора пользователю используя командную строку. Порядок действий будет следующим.

  1. Запустите командную строку от имени Администратора (см. Как запустить командную строку в Windows 10).
  2. Введите команду net users и нажмите Enter. В результате вы увидите список учетных записей пользователей и системные учетные записи. Запомните точное имя учетной записи, права которой нужно изменить.
  3. Введите команду net localgroup Администраторы имя_пользователя /add и нажмите Enter.
  4. Введите команду net localgroup Пользователи имя_пользователя /delete и нажмите Enter. Как сделать пользователя администратором с помощью командной строки
  5. Пользователь будет добавлен в список администраторов системы и удален из списка обычных пользователей.

Примечания по команде: на некоторых системах, созданных на базе англоязычных версий Windows 10 следует использовать «Administrators» вместо «Администраторы» и «Users» вместо «Пользователи». Также, если имя пользователя состоит из нескольких слов, возьмите его в кавычки.

Как сделать своего пользователя администратором, не имея доступа к учетным записям с правами администратора

Ну и последний возможный сценарий: вы хотите дать себе права администратора, при этом отсутствует доступ к уже имеющейся учетной записи с этими правами, из-под которой можно было бы выполнить описанные выше действия.

Даже в этой ситуации существуют некоторые возможности. Один из самых простых подходов будет таким:

  1. Используйте первые шаги в инструкции Как сбросить пароль Windows 10 до того момента, как будет запущена командная строка на экране блокировки (она как раз открывается с нужными правами), сбрасывать какой-либо пароль не потребуется.
  2. Используйте в этой командной строке способ «с помощью командной строки», описанный выше, чтобы сделать себя администратором.

Видео инструкция

На этом завершаю инструкцию, уверен, что у вас всё получится. Если же остаются вопросы — задавайте в комментариях, а я постараюсь ответить.

Время прочтения
10 мин

Просмотры 38K

Решил для себя и для тех, кому будет полезно, собрать все что знаю, но не помню по теме, в этой статье. Делитесь советами. Основным источником этой статьи является эта.

Я вольно перевел и добавил немного от себя, того, что насобирал и узнал из других источников.

В общем, тут представлены способы, которые помогут нам достигнуть цели повышения привилегий.

Отправной точкой для этой небольшой статьи является непривилегированная оболочка (учетная запись). Возможно, мы использовали эксплойт или провели атаку и получили эту оболочку.

В принципе, в начальный момент времени мы не понимаем машину: что она делает, к чему она подключена, какой уровень привилегий у нас есть или даже какая это операционная система.

Сначала нам нужно получить нужную нам информацию, чтобы понять, где мы вообще находимся и что имеем:

systeminfo | findstr /B /C:"Название ОС" /C:"Версия ОС"

Эта команда позволяет определить, как из нее видно, Название и версию ОС. Можно выполнить ее и без параметров, тогда вывод команды будет более полным, но нам достаточно и этого.

Далее важно узнать имя машины и имя пользователя, под которым мы подключились.

  • hostname — имя пользователя.
  • echo %username% — имя пользователя.

Далее посмотрим, какие пользователи есть еще на данном хосте и получим более подробную информацию о своем пользователе.

  • net users — другие пользователи
  • net user user1 — детальная информация по пользователю, где user1 — имя вашего пользователя.

Получив информацию об учетке, посмотрим информацию о сетевом взаимодействии данного хоста.

Сначала глянем на имеющиеся интерфейсы и таблицу маршрутизации.

  • ipconfig /all — информация об имеющихся интерфейсах.
  • route print — таблица маршрутизации
  • arp -A — таблица arp записей

Далее посмотрим активные сетевые подключения и правила брандмауэра.

  • netstat -ano — активные сетевые подключения.

-a — запуск с данным параметром выведет на экран все активные подключения TCP, а также порты TCP и UDP, прослушиваемые системой;
-n — параметр позволяет показать активные подключения TCP с адресами и номерами портов;
-o — так же, как и предыдущий ключ, выводит активные TCP подключения, но в статистику добавлены коды процессов, по ним уже можно точно определить, какое именно приложение использует подключение.

  • netsh firewall show state — статус брандмауэра
  • netsh firewall show config — конфигурация брандмауэра

Наконец, мы кратко рассмотрим, что работает на скомпрометированном хосте: запланированные задачи, запущенные процессы, запущенные службы и установленные драйверы.

schtasks /query /fo LIST /v

где
/query — Вывод данных о всех запланированных задачах,
/fo LIST — Вывод в список.
/v — Вывод подробных сведений о задании.

Следующая команда связывает запущенные процессы с запущенными службами.

tasklist /SVC

где,
/SVC — Отображение служб для каждого процесса.

Также посмотрим список запущенных служб Windows.

net start

Полезно также посмотреть информацию о драйверах скомпрометированной системы.

DRIVERQUERY

Далее хочется упомянуть о, наверное, самой полезной команде Windows — wmic. Команда WMIC (Windows Management Instrumentation Command) используется для получения сведений об оборудовании и системе, управления процессами и их компонентами, а также изменения настроек с использованием возможностей инструментария управления Windows (Windows Management Instrumentation или WMI). Хорошее описание.

К сожалению, некоторые конфигурации Windows по умолчанию не разрешают доступ к WMIC, если пользователь не входит в группу Администраторов (что действительно хорошая идея). Любая версия XP не позволяла доступ к WMIC с непривилегированной учетной записи.

Напротив, Windows 7 Professional и Windows 8 Enterprise по умолчанию позволяли пользователям с низкими привилегиями использовать WMIC.

По обычаю — параметры программы:

wmic /?

Хороший скрипт по сбору инфы через wmic.

Прежде чем идти дальше стоит пробежаться по собранной информации. Также стоит обратить внимание на установленные в системе патчи, так как любая информация о дырах в системе даст нам дополнительную опору для повышения своих привилегий. По номеру HotFix можно поискать уязвимости по повышению привилегий.

Далее мы рассмотрим автоматическую установку. Если существует необходимость установки и настройки большого парка машин, то как правило, технический персонал не будет перемещаться от машины к машине для настройки персонального каждой. Существует несколько решений для автоматической установки. Для нас не так важно, что это за методы и как они работают, а важно то, что они оставляют конфигурационные файлы, которые используются для процесса установки, содержащие много конфиденциальной информации, такой как ключ продукта операционной системы и пароль администратора. Что нас больше всего интересует, так это пароль администратора, который мы можем использовать для повышения наших привилегий.

Как правило, это следующие каталоги:

  • c:sysprep.inf
  • c:sysprepsysprep.xml
  • %WINDIR%PantherUnattendUnattended.xml
  • %WINDIR%PantherUnattended.xml

Но стоит проверить и всю систему.

Данные файлы содержат пароли в открытом виде или кодировке BASE64.
Примеры:

Sysprep.inf — пароль в открытом виде.

»

Sysprep.xml — пароль в кодировке base64.

»

Unattended.xml — пароль в кодировке base64.

Также для хостов, подключенных к домену можно поискать файл Group.xml, который содержит зашифрованный AES256 пароль, но который можно расшифровать, т.к. ключ выложен на msdn (https://msdn.microsoft.com/en-us/library/cc422924.aspx) и других источниках. Но это в случае, если используется политика создания локальных пользователей на хостах или, например, задании пароля локальному Администратору.

Например, у меня лежит тут:

Открыв его, ищем параметр “cpassword”.

Далее нужно расшифровать данную последовательность. Используем, например, CrypTool. Сначала раскодируем Base64.
Особенности Base64 в том, что его длина должна быть кратна 4. Поэтому считаем блоки по 4, и если в последнем блоке не хватает символов, то недостающие дописываем символами «=».
У меня вышло 2 «=».

Далее расшифруем. Применяя тот ключ, что выше.

Убираем лишние точки, разделяющие знаки и получаем пароль.

В дополнение к Group.xml вот несколько других файлов предпочтений политики, которые могут иметь дополнительный набор атрибутов «cPassword”:

  • ServicesServices.xml
  • ScheduledTasksScheduledTasks.xml
  • PrintersPrinters.xml
  • DrivesDrives.xml
  • DataSourcesDataSources.xml

Однако мы все любим автоматизированные решения, поэтому мы можем добраться до финиша как можно быстрее. Здесь есть два основных варианта, в зависимости от типа оболочки/доступа, который у нас есть. Существует модуль metasploit, который может быть выполнен через установленную сессию (https://www.rapid7.com/db/modules/post/windows/gather/credentials/gpp) или Вы можете использовать Get-GPPPassword, который является частью PowerSploit.

Ладно, дальше. Будем искать странный параметр реестра „AlwaysInstallElevated“. Данный параметр разрешает непривилегированным пользователям устанавливать .msi файлы из-под NT AUTHORITYSYSTEM.

Для того, чтобы иметь возможность использовать это, мы должны проверить, что оба раздела реестра установлены, и если это так, мы можем получить SYSTEM shell. Проверим:

reg query HKLMSOFTWAREPoliciesMicrosoftWindowsInstallerAlwaysInstallElevated

reg query HKCUSOFTWAREPoliciesMicrosoftWindowsInstallerAlwaysInstallElevated

В состав Metasploit входит специальный модуль exploit/windows/local/always_install_elevated, который создает MSI-файл со встроенным в него специальным исполняемым файлом, который извлекается и выполняется установщиком с привилегиями системы. После его выполнения msi-файл прекращает установку, чтобы предотвратить регистрацию действия в системе. К тому же если запустить установку с ключом /quiet, то даже не выведется ошибка.

Ну и немного полезных команд по поиску по системе:

Команда ниже будет искать в файловой системе имена файлов, содержащие определенные ключевые слова. Вы можете указать любое количество ключевых слов.

dir /s *pass* == *cred* == *vnc* == *.config*

Поиск определенных типов файлов по ключевому слову, эта команда может генерировать много выходных данных.

findstr /si password *.xml *.ini *.txt

Аналогично две команды ниже могут быть использованы для grep реестра по ключевым словам, в данном случае „password“.

reg query HKLM /f password /t REG_SZ /s

reg query HKCU /f password /t REG_SZ /s

На данный момент у нас уже есть достаточно, чтобы получить системный шел. Но есть еще пара направленbй атаки для получения желаемого результата: мы рассмотрим службы Windows и разрешения для файлов и папок. Наша цель здесь — использовать слабые разрешения для повышения привилегий сеанса.

Мы будем проверять много прав доступа, в этом нам поможет accesschk.exe, который является инструментом от Microsoft Sysinternals Suite. Microsoft Sysinternals содержит много отличных инструментов. Пакет можно загрузить с сайта Microsoft technet (https://docs.microsoft.com/ru-ru/sysinternals/downloads/sysinternals-suite).

Мы можем проверить необходимый уровень привилегий для каждой службы с помощью accesschk.

Мы можем видеть разрешения, которые имеет каждый уровень пользователя.

Accesschk может автоматически проверять, есть ли у нас доступ на запись к службе Windows с определенным уровнем пользователя. Как правило, как пользователь с низкими привилегиями, мы хотим проверить „Пользователей“. Удостоверьтесь, что проверили, к каким группам пользователей вы принадлежите.

-c В качестве имени указана служба Windows, например ssdpsrv (укажите “*” для вывода на экран всех служб)
-d Обрабатывать только каталоги
-e Выводить только явным образом заданные уровни целостности (только для ОС Windows Vista)
-k В качестве имени указан раздел реестра, например hklmsoftware
-n Выводить только объекты, не имеющие правил доступа
-p В качестве имени указано имя или идентификатор процесса (PID), например cmd.exe (укажите в качестве имени “*”, чтобы вывести на экран все процессы)
-q Опустить заголовок
-r Выводить только объекты, к которым есть право доступа на чтение
-s Рекурсивная обработка
-v Выводить подробную информацию
-w Выводить только объекты, к которым есть право доступа на запись

Также есть еще одна интересная команда:

autorunsc.exe -a | findstr /n /R "File not found"

Позволяет найти запись в реестре о файле, который запускался автоматически, но сейчас уже отсутствует в системе. Запись могла остаться, если например, сервис был неправильно удален. При каждом запуске система безуспешно пытается запустить этот файл. Этой ситуацией также можно воспользоваться для расширения своих полномочий. Просто на место этого файла можно подставить наш.

Далее рассмотрим две уязвимости:

Первая: реплицируем результаты поста, написанного Parvez из GreyHatHacker; „Elevating privileges by exploiting weak folder permissions“ (http://www.greyhathacker.net/?p=738). 

Этот пример является частным случаем угона dll. Программы обычно не могут функционировать сами по себе, у них есть много ресурсов, которые им нужно подключить (в основном dll, но и собственные файлы). Если программа или служба загружает файл из каталога, к которому у нас есть доступ на запись, мы можем злоупотребить этим, чтобы запустить оболочку с привилегиями, под которыми работает программа.

Как правило, приложение Windows будет использовать предопределенные пути поиска, чтобы найти dll, и он будет проверять эти пути в определенном порядке. Dll угон обычно происходит путем размещения вредоносных dll по одному из этих путей. Эта проблема может быть устранена путем указания приложению абсолютных путей к необходимой dll.

Порядок поиска dll:

  1. Директория с которой запущено приложение
  2. 32-bit System directory (C:WindowsSystem32)
  3. 16-bit System directory (C:WindowsSystem)
  4. Windows directory (C:Windows)
  5. Действующая рабочая директория (CWD)
  6. Directories in the PATH environment variable (system then user)

Иногда приложения пытаются загрузить dll файлы, отсутствующие на машине. Это может произойти по нескольким причинам, например, если библиотека dll требуется только для определенных подключаемых модулей или компонентов, которые не установлены. В этом случае Parvez обнаружил, что некоторые службы Windows пытаются загрузить библиотеки dll, которые не существуют в установках по умолчанию.

Так как dll не существует, мы в конечном итоге прохождения всех путей поиска. Как пользователь с низким уровнем привилегий у нас немного шансов положить вредоносный dll в п. 1-4, 5. Но если у нас есть доступ на запись в любой из каталогов, то наши шансы на победу велики.

Давайте посмотрим, как это работает на практике, для нашего примера мы будем использовать IKEEXT (модули ключей IPSec IKE и AuthIP) сервис, который пытается загрузить wlbsctrl.dll.

Любой каталог в „C:“ даст доступ на запись для аутентифицированных пользователей, это дает нам шанс.

C:Usersuser1Desktop> accesschk.exe -dqv "C:Python27"

C:Python27
  Medium Mandatory Level (Default) [No-Write-Up]
  RW BUILTINAdministrators
        FILE_ALL_ACCESS
  RW NT AUTHORITYSYSTEM
        FILE_ALL_ACCESS
  R  BUILTINUsers
        FILE_LIST_DIRECTORY
        FILE_READ_ATTRIBUTES
        FILE_READ_EA
        FILE_TRAVERSE
        SYNCHRONIZE
        READ_CONTROL
  RW NT AUTHORITYAuthenticated Users
        FILE_ADD_FILE
        FILE_ADD_SUBDIRECTORY
        FILE_LIST_DIRECTORY
        FILE_READ_ATTRIBUTES
        FILE_READ_EA
        FILE_TRAVERSE
        FILE_WRITE_ATTRIBUTES
        FILE_WRITE_EA
        DELETE
        SYNCHRONIZE
        READ_CONTROL

C:Usersuser1Desktop> icacls "C:Python27"

C:Python27 BUILTINAdministrators:(ID)F
            BUILTINAdministrators:(OI)(CI)(IO)(ID)F
            NT AUTHORITYSYSTEM:(ID)F
            NT AUTHORITYSYSTEM:(OI)(CI)(IO)(ID)F
            BUILTINUsers:(OI)(CI)(ID)R
            NT AUTHORITYAuthenticated Users:(ID)C
            NT AUTHORITYAuthenticated Users:(OI)(CI)(IO)(ID)C

F — полный доступ.
(OI) — наследование объектами.
(CI) — наследование контейнерами.
(IO) — только наследование.
(NP) — запрет на распространение наследования.
(I)- наследование разрешений от родительского контейнера.

Прежде чем перейти к действию, необходимо проверить состояние службы IKEEXT. В этом случае мы можем увидеть, что он установлен на „AUTO_START“!

sc qc IKEEXT

[SC] QueryServiceConfig SUCCESS

SERVICE_NAME: IKEEXT
        TYPE			: 20  WIN32_SHARE_PROCESS
        START_TYPE		: 2   AUTO_START
        ERROR_CONTROL		: 1   NORMAL
        BINARY_PATH_NAME		: C:Windowssystem32svchost.exe -k netsvcs
        LOAD_ORDER_GROUP		:
        TAG			: 0
        DISPLAY_NAME		: IKE and AuthIP IPsec Keying Modules
        DEPENDENCIES		: BFE
        SERVICE_START_NAME	: LocalSystem

Теперь мы знаем, что у нас есть необходимые условия, и мы можем создать вредоносную dll и перехвата оболочки!

Используем Metasploit -> msfvenom, это например.

После передачи evil.dll на наш целевой компьютер все, что нам нужно сделать, это переименовать его в wlbsctrl.dll и переместить в „C:Python27“. Как только это будет сделано, нам нужно терпеливо ждать перезагрузки машины (или мы можем попытаться принудительно перезагрузить), и мы получим системную оболочку.

copy evil.dll C:Python27wlbsctrl.dll

После этого осталось только дождаться перезагрузки системы. 

Для нашего последнего примера мы рассмотрим запланированные задачи. Опишу принцип, т.к. у всех могут быть разные случаи.

Находим процесс, службу, приложение запускаемое планировщиком задач от SYSTEM.
Проверяем права доступа на папку, где находится наша цель.

accesschk.exe -dqv "путь_к_цели"

Ясно, что это серьезная проблема конфигурации, но еще хуже тот факт, что любой прошедший проверку Пользователь (аутентифицированный пользователь) имеет доступ на запись в эту папку. В этом примере мы можем просто перезаписать двоичный исполняемый файл файлом, сгенерированным в metasploit.

Можно закодировать дополнительно.

Теперь остается только загрузить вредоносный исполняемый файл и перезаписать его в папку выполняемого файла. Как только это будет сделано, мы можем спокойно идти спать и рано с утра получить системный шел.

Эти два примера должны дать нам представление об уязвимостях, которые необходимо искать при рассмотрении разрешений для файлов и папок. Потребуется время, чтобы изучить все пути binpath для служб windows, запланированные задачи и задачи автозапуска.

Напоследок пара советов по использованию accesschk.exe.

Найти все слабые разрешения для папок на диске.

accesschk.exe -uwdqs Users c:
accesschk.exe -uwdqs "Authenticated Users" c:

Найти все слабые разрешения для файлов на диске.

accesschk.exe -uwqs Users c:*.*
accesschk.exe -uwqs "Authenticated Users" c:*.*

Вроде всё.

права админа windows 10

Обладать правами администратора требуется для того, чтобы во всем объеме использовать все необходимые возможности операционной системы Windows 10, а также, чтобы вносить различные важные изменения в нее. Данные права подразумевают доступ к расширенным функциям изменения и сохранения документов и материалов, а также использование определенных программ.

На сегодняшний день есть обширное количество способов для того, чтобы получить права администратора в операционной системе Windows 10. Давайте рассмотрим и запомним некоторые из них.

Получение прав администратора в Windows 10 через командную строку

Это один из самых простых и быстрых способов для получения учётной записи администратора. Нам потребуется ввести комбинацию клавиш «Win+R» и в поле «Выполнить» вводим комбинацию «cmd«.

cmd windows 10

Должна открыться командная строка, в которой необходимо ввести следующее:

net user administrator/active:yes

После данной команды мы нажимаем клавишу «Enter».

команда полечения прав администратора

Если высветилось сообщение, что имя не найдено, то необходимо ввести команду:

После этого выйдет полный список всех пользователей.

net user

Необходимо отыскать имя администратора, который скрыт.

После чего необходимо повторить введение первой команды, только вводим не «administrator», а другое, правильное значение. Такая запись будет создана без пароля, но лучшим решением будет его создать и установить. Для этого вводим команду «net user администратор», где «администратор»- это наименование учётной записи.

назначение администратора

Метод использования групповой политики

Утилита «secpol.msc» поможет в получении прав администратора. Удобный и быстрый вариант получить права администратора. Для этого потребуется запустить редактор командой «Win+R» и ввести «secpol.msc«.

Здесь необходимо отыскать раздел «Локальные политики» и далее «Параметры безопасности«.

параметры безопасности

Далее нужно выбрать «Учетные записи: Состояние учетной записи «Администратор»«.

состояние учетной записи

Открываем этот параметр и ставим метку на пункт «Включен«, жмем «Применить» и «Ок«.

активация администратораПосле всех выполненных операций необходимо перезагрузить всю систему.

Использование утилиты «netplwiz»

Для того, чтобы использовать утилиту «netplwiz», потребуется ввести комбинацию «Win+R» и в поле для ввода текста ввести:

Выберите нужную учетку и нажмите «Свойства».

учетные записи пользователей

В следующем окне переходим в раздел «Членство в группах«.

членство в группах

Ставим метку на «Администратор«, жмем «Применить«, затем «Ok«.

Перезагружаем свой компьютер.

Таким образом, мы уяснили, что получить права администратора можно и другими методами. Главное, чтобы вы смогли держать под контролем управление системой и конфиденциальную информацию на своем компьютере.

Важно!

Если вы не видите ссылки на скачивания, то отключите Ads Block или другой блокировщик рекламы в вашем браузере.

На чтение 5 мин. Просмотров 9.7k. Опубликовано 03.09.2019

Содержание

  1. Откройте командную строку от имени администратора в Windows 10, 8, 7 и & amp; перспектива
  2. Как открыть командную строку с повышенными правами в Windows 10 или Windows 8
  3. Как открыть командную строку с повышенными правами в Windows 7 или Vista
  4. Подробнее о повышенных командной строке

Откройте командную строку от имени администратора в Windows 10, 8, 7 и & amp; перспектива

Некоторые команды, доступные в Windows, требуют запуска их из командной строки с повышенными правами . По сути, это означает запуск программы командной строки (cmd.exe) с правами администратора.

Вы узнаете, нужно ли вам запускать определенную команду из командной строки с повышенными правами, потому что она четко сообщит вам об этом в сообщении об ошибке после выполнения команды.

Например, когда вы попытаетесь выполнить команду sfc из окна командной строки normal , вы получите «Вы должны быть администратором, запустив сеанс консоли, чтобы использовать утилиту sfc сообщение.

Попробуйте команду chkdsk, и вы получите сообщение «Доступ запрещен, поскольку у вас недостаточно прав. Вы должны вызвать эту утилиту, работающую в режиме повышенных прав.» .

Другие команды выдают другие сообщения, но независимо от того, как сформулировано сообщение или какой команды командной строки мы говорим, решение простое: откройте командную строку с повышенными привилегиями и снова выполните команду.

Требуемое время . Для запуска командной строки с повышенными правами от начала до конца понадобится большинство из вас. Если вы знаете, как это сделать, в следующий раз вы будете еще быстрее.

Конкретные шаги по открытию командной строки с повышенными правами несколько различаются в зависимости от вашей операционной системы. Первое руководство работает для Windows 10 и Windows 8, а второе – для Windows 7 и Windows Vista. Посмотреть, какая версия Windows у меня установлена? если ты не уверен

Как открыть командную строку с повышенными правами в Windows 10 или Windows 8

Следующий процесс работает только для Windows 10 и Windows 8, что прискорбно, поскольку он очень прост и работает также и для других программ, а не только для командной строки.

  1. Откройте диспетчер задач. Самый быстрый способ, при условии, что вы используете клавиатуру, – это через CTRL + SHIFT + ESC , но в этой ссылке есть несколько других методов. Один простой способ – ввести имя приложения в поле поиска Cortana.

  2. Перейдите в Файл > Запустить новое задание .

    Не видите меню Файл ? Сначала вам может потребоваться выбрать Подробнее в нижней части окна диспетчера задач, чтобы показать более расширенный вид программы, включая меню Файл .

  3. В появившемся окне Создать новое задание введите в текстовое поле Открыть следующее:

      CMD  

    … но пока ничего не делай!

  4. Установите флажок Создать эту задачу с правами администратора. .

    Не видите эту коробку? Это означает, что ваша учетная запись Windows является стандартной , а не администратором . Ваша учетная запись должна иметь права администратора, чтобы иметь возможность открывать командную строку с повышенными правами таким образом. Следуйте методике Windows 7/Vista, приведенной ниже, или попробуйте совет чуть ниже этих инструкций.

  5. Выберите ОК и следуйте всем требованиям контроля учетных записей, которые могут появиться далее.

Теперь откроется окно командной строки с повышенными правами, предоставляющее неограниченный доступ к выполнению команд.

Не стесняйтесь, чтобы закрыть диспетчер задач. Он не должен оставаться открытым для использования командной строки.

Если вы используете клавиатуру с Windows 10 или Windows 8, вы можете быстро открыть командную строку с повышенными привилегиями из меню опытных пользователей. Просто используйте сочетание клавиш WIN + X и выберите Командная строка (Admin) . Выберите Да в любых сообщениях контроля учетных записей, которые могут появиться.

Как открыть командную строку с повышенными правами в Windows 7 или Vista

  1. Найдите ярлык командной строки, обычно в папке Стандартные в меню «Пуск».

    Если у вас возникли проблемы с его поиском, см. Раздел Как открыть командную строку (без повышенных прав). Только на самом деле не начинайте – есть промежуточный шаг, который вам нужно сделать …

  2. Нажмите его правой кнопкой мыши и выберите Запуск от имени администратора .

  3. Примите любые сообщения или предупреждения контроля учетных записей.

Должно появиться окно командной строки с повышенными правами, предоставляющее доступ к командам, требующим прав администратора.

Подробнее о повышенных командной строке

Не позволяйте всему обсуждению выше убедить вас в том, что вам следует или нужно запускать командную строку от имени администратора для большинства команд. Почти для всех команд командной строки, независимо от того, какая версия Windows, вполне нормально выполнять их из стандартного окна командной строки.

Чтобы открыть окно командной строки с повышенными правами, либо a) ваша учетная запись пользователя Windows должна уже иметь права администратора, либо b) вы должны знать пароль для другой учетной записи на компьютере, который имеет права администратора. Учетные записи большинства пользователей домашнего компьютера настроены как учетные записи администратора, поэтому обычно это не проблема.

Существует очень простой способ определить, является ли окно командной строки, которое вы открыли, повышенным или нет: оно повышено , если в заголовке окна указано Администратор ; не повышен , если заголовок окна просто говорит Командная строка .

Откроется окно командной строки с повышенными правами в папку system32. Вместо этого открывается окно командной строки без повышенных прав в папку пользователя: C: Users [username] .

Если вы планируете часто использовать командную строку с повышенными правами, вам следует подумать о создании нового ярлыка для командной строки, который автоматически запускает программу с правами администратора. См. Как создать ярлык командной строки с повышенными правами, если вам нужна помощь.

Ни одна команда в Windows XP не требует командной строки с повышенными правами. Ограниченный доступ к определенным командам впервые появился в Windows Vista.

Если вам нужно расширить или ограничить пользовательские права на компьютере с Windows 10, вы можете изменить тип учетной записи, и в этой инструкции, мы покажем вам, как это сделать быстро и разными способами.

Windows 10 предлагает два основных типа учетных записей (УЗ) – администратор и стандартный пользователь, каждый из которых предлагает различный набор привилегий. Учетная запись типа администратор подразумевает полный контроль над операционной системой (ОС), что означает, что пользователи могут изменять настройки Windows, устанавливать приложения, запускать задачи с повышенными правами и делать практически все остальное.

С другой стороны, стандартный тип УЗ является более ограниченным в правах. Пользователи с таким типом могут работать с приложениями, но им не разрешено их устанавливать и удалять. Они могут изменять настройки системы, но только те, которые не влияют на другие учетные записи. Если приложение требует повышения прав, для выполнения задачи им потребуются учетные данные администратора.

Хотя часто рекомендуется использовать УЗ со стандартными привилегиями, поскольку она предлагает более безопасный режим работы, иногда в зависимости от ситуации может потребоваться изменить тип учетной записи от стандартного пользователя к администратору (или наоборот, от администратора к стандартному пользователю), и Windows 10 позволяет это сделать несколькими способами.

В этом руководстве мы рассмотрим практически все методы, которые можно использовать для изменения типа учетной записи на ПК.

Совет: Если вы хотите сделать свою основную учетную запись стандартной, лучше сначала создать новую учетную запись администратора, а затем использовать новую учетную запись, чтобы изменить старую учетную запись на стандартную, таким образом вы не потеряете контроль на системой.

Как включить скрытую встроенную учетную запись администратора в Windows 10

При установке системы вы заводите свою новую учетную запись, которая автоматически наделяется правами админа. Но в ОС уже присутствует встроенная учетная запись с админскими правами, которая называется “Администратор” (или “Administrator”, если у вас английская версия). Она по-умолчанию отключена. Включить ее можно несколькими способами, рассмотренными ниже.

Использование команды net user

Можно использовать команду:

net user администратор /active:yes

Включение администратора командой net user

Через оснастку Локальные пользователи и группы (lusrmgr.msc)

Ее можно запустить, выполнив lusrmgr.msc в командной строке или нажав Win+X и выбрав “Выполнить”. А можно просто зайти в Управление компьютером и найти нужный раздел.

Запуск управления компьютером

Зайдите в Локальные пользователи и группы, Пользователи.

Свойства учетки администратора

Снимите чекбокс:

Включение отключенной записи администратора

Примените настройки, нажав “Ок” или “Применить”.

Через редактор локальных групповых политик

Этот вариант подходит уже для более продвинутых пользователей и не для редакции Home.

Запустите редактор групповых политик gpedit.msc. Или, как вариант, сразу редактор локальной политики безопасности secpol.msc.

Запуск secpol.msc

Зайдите в раздел “Параметры безопасности” и найдите настройку “Учетные записи: Состояние учетной записи Администратор”.

Окно локальной политики безопасности

Включите данную настройку.

Включение встроенного администратора в локальной политике безопасности

Сохраните изменения и закройте редактор групповых политик. Для немедленного применения настроек в командной строке выполните команду: gpupdate /force.

Как дать права администратора существующей учетной записи в Windows 10

Способов дать права администратора в Windows 10, впрочем, как и в других версиях, существует много. Рассмотрим их подробнее ниже.

Через изменение типа учетной записи в Параметрах

Чтобы изменить тип УЗ с помощью приложения Параметры в Windows 10, выполните следующие действия:

  1. Откройте Настройки.
  2. Нажмите на Учетные записи.
  3. Выберете “Семья и другие люди”.
  4. Выберите нужную учетку пользователя.
  5. Нажмите кнопку “Изменить тип учетной записи”.

Изменить тип учетной записи в пункте семья и другие люди

Выберите тип учетной записи администратора или стандартного пользователя в зависимости от ваших целей.

Изменить тип учетной записи на администратор

После выполнения этих действий перезагрузите компьютер или перезайдите в систему, чтобы начать использовать учетную запись с новым уровнем прав.

Через Учетные записи пользователей в Панели управления

Чтобы изменить тип учетной записи с помощью Панели управления, выполните следующие действия:

Откройте Панель управления. Выберите параметр “Изменение типа учетной записи”.

Учетные записи пользователей в панели управления windows

Выберите учетную запись, которую требуется изменить.

Выбор учетной записи

Далее – Изменение типа учетной записи.

Изменение типа учетки

Выберите тип Администратор.

Выбор нового типа учетной записи

Нажмите кнопку “Изменение типа учетной записи”.

После выполнения этих действий при следующем входе в учетную запись у пользователя будут расширенные права.

C помощью команды control userpasswords2 (или netplwiz)

Чтобы настроить учетную запись на стандартный тип или администратора с помощью интерфейса учетных записей пользователей (netplwiz), выполните следующие действия:

  1. Нажмите Старт.
  2. Введите следующую команду – netplwiz.Запуск netplwiz
  3. Выберите УЗучетную запись, которую вы хотите изменить и нажмите кнопку Свойства.Окно учетных записей пользователей
  4. Перейдите на вкладку членство в группе и выберите обычный доступ или администратора в зависимости от ваших требований.

Изменение членства в группах

После выполнения этих действий перезайдите в Windows или полностью перезагрузите компьютер, чтобы применить изменения.

Вы также можете выбрать любой другой вариант членства, который позволяет вам выбирать различные группы пользователей, такие как опытные пользователи, операторы резервного копирования, пользователи удаленных рабочих столов и т. д.

С помощью Управления компьютером (compmgmt.msc)

Запустите compmgmt.msc.

Запуск lusrmgr.msc

Выберите нужного пользователя и зайдите в его Свойства.

Оснастка локальные пользователи и группы

Нажмите кнопку Добавить.

Добавление пользователя в группу администраторов

Далее – кнопку Дополнительно.

Окно выбора группы

И поиск.

Поиск группы

Выберите локальную группу Администраторы и нажмите ОК.

Выбор группы админов

Далее два раза ОК.

Выбор группы локальных администраторов

Альтернативный вариант – набирать имя группы Администраторы вручную и затем кнопку Проверить имена.

Применение добавления в группу

С помощью команды net localgroup

Достаточно лего можно изменить состав локальной группы администраторов с помощью команды net localgroup.

Чтобы переключить тип учетных записей с помощью командной строки, выполните следующие шаги:

  1. Откройте Старт.
  2. Найдите командную строку, щелкните правой кнопкой по ней и выберите параметр Запуск от имени администратора.Запуск командной строки от имени администратора
  3. Введите следующую команду, чтобы отобразить сведения об учетной записи: net user “имя пользователя”Выполнение команды net user
  4. Введите следующую команду, чтобы включить учетку в группу локальных администраторов:net localgroup администраторы “имя учетной записи” /add

Добавление в администраторы командой net localgroup add

В команде обязательно измените имя учетной записи на фактическое имя УЗ, которую вы хотите изменить. Пользователи с правами администратора являются членами обеих групп – “администраторы” и “пользователи”. В результате, чтобы сделать пользователя стандартным, достаточно удалить его из группы “администраторы”.

Проверка после команды net localgroup add

После выполнения этих действий при следующем входе пользователя на компьютер,он загрузится с указанным вами новым уровнем членства.

С помощью команды Powershell Add-LocalGroupMember

Чтобы изменить тип учетной записи с помощью PowerShell, выполните следующие действия:

  1. Открыть Старт.
  2. Найдите PowerShell, щелкните правой кнопкой мыши верхний результат и выберите параметр Запуск от имени администратора.Запуск powershell
  3. Введите следующую команду, чтобы изменить тип учетной записи на стандартный, и нажмите клавишу Ввод: Remove-LocalGroupMember -Group “Администраторы” -Member “Имя учетки”. В команде обязательно измените имя учетной записи для фактического имени учетной записи, которую вы хотите изменить.
  4. Введите следующую команду, чтобы изменить тип учетной записи на Администратор и нажмите Enter: Add-LocalGroupMember -Group “Администраторы” -Member “имя учетной записи”.Выполнение add-localgroupmember
  5. Для просмотра состава групп используется командлет Get-LocalGroupMember.

Вывод get-localgroupmember

После выполнения действий выше тип учетной записи будет переключен на администраторскую или обычную в зависимости от выбора.

Как дать права администратора новой учетной записи в Windows 10

Зайдите в раздел Семья и другие люди в Параметрах Windows. Добавьте нового юзера.

Добавить пользователя для этого компьютера

Задайте имя и пароль.

Создать учетную запись для этого компьютера

Измените тип УЗ.

Учетная запись создана

При необходимости здесь же можно и удалить учетку. При удалении имейте виду следующую информацию:

Предупреждение при удаление локальной учетной записи

Заключение

Теперь вы знаете, как выдать и забрать административные права на ПК разными способами. Надеемся, что это поможет держать под контролем управление системой и конфиденциальную информацию на своем компьютере.

Права администратора в Windows 10

На чтение 4 мин Просмотров 2.7к.

Как включить учетную запись администратора Windows 10 отличается от предыдущих версий тем, что разработчики ограничили права администратора для того, чтобы обеспечить максимальную безопасность системы.

Что такое права администратора? Админ (Администратор) – это эксперт в деле настройки системы, поэтому ему обычно даются расширенные права, однако в данной версии даже админу не дают полных прав, чтобы максимально обезопасить систему от неквалифицированного вмешательства.

В этой статье мы опишем как получить права администратора Windows 10 в расширенном виде, если это необходимо.

Содержание

  1. Как получить права
  2. Способ №1 – запуск утилит с расширенными правами админа
  3. Способ №2 – запуск утилит с расширенными правами под именем обычного пользователя
  4. Способ №3- получение расширенных прав админа с помощью командной строки
  5. Способ №4 – получение расширенного доступа админа через «Локальную политику безопасности»
  6. Способ №5 – получение расширенного доступа через надстройку, управляющую учётными записями
  7. Заключение

Как получить права

Способ №1 – запуск утилит с расширенными правами админа

Для запуска программ-утилит нужно предварительно выполнить вход в Windows под учетной записью, владеющей правами админа.

Запустим встроенную в систему программку WordPad с расширенными правами. Для этого будем действовать в следующем порядке:

  • При помощи Win + Q перейдем к строке поиска, где наберём «WordPad»;
  • Далее кликнем по найденной программке правой кнопкой мыши. В контекстном меню находим пункт «Запустить от имени администратора». WordPad будет запущена в расширенном режиме.

Также WordPad может быть запущена через меню «Пуск». Зайдя в меню и кликнув по программе, переходим во вкладку «Все приложения», дальше переходим в «Дополнительно» и кликнем «Пуск от имени администратора» – программа запущена с увеличенными возможностями.

Если ярлычок программки, которую нужно запустить с расширенными возможностями, находится на десктопе, переходим в контекстное меню ярлычка и выбираем пункт, отвечающий за пуск от имени админа.

Ещё один метод запуска утилиты WordPad с расширенными полномочиями – запуск в командной строке.

Для этого нажмём на значок «Пуск» правой кнопкой мыши и кликнем пункт «Администратор. Командная строка». Потом пишем в консоли команду write и наш редактор будет работать с увеличенными правами.

Способ №2 – запуск утилит с расширенными правами под именем обычного пользователя

Запускаем программку Notepad++ через контекстное меню ярлыка на рабочем столе:

  • Как управлять правами администратораВойдем в систему с учётной записью обычного пользователя;
  • Далее заходим в ярлыковое контекстное меню;
  • Выбираем поочерёдно « Свойства» – «Ярлык»;
  • В окне «Дополнительные свойства» устанавливаем птичку напротив «Запуск от имени Администратора»;
  • система запросит пароль Админа – вводим пароль и запускаемся с расширенными возможностями.

Способ №3- получение расширенных прав админа с помощью командной строки

Выполним следующие действия:

  • Зайдём в систему Windows с имеющей права админа учётной записью;
  • Затем в поисковой строке вводим «CMD» для поиска консоли командной строки;
  • В консоли выбираем пункт запуска от имени админа и кликаем по этой строке;
  • В появившемся окне вводим: net user администратор / active : yes .

После исполнения этой команды, учётная запись получает расширенные права администратора. Отменить это действие можно заменив yes на no .

Способ №4 – получение расширенного доступа админа через «Локальную политику безопасности»

Порядок действий следующий:

  • Как получить права администратораЗайдём с систему с имеющей права администратора учётной записью;
  • Зайдем в окно командной строки, как это описано в способе №3 способе и вводим: secpol. msc
  • Выполнив эту команду, зайдём в «Локальную политику безопасности»;
  • Далее переходим поочерёдно в «Локальные политики» – «Параметры безопасности» – «Учётные записи: Состояние учётной записи. Администратор»;
  • В окне «Учётные записи: Состояние учётной записи. Администратор» переключатель поставим в положение Включен – режим будет включен.

После этого права расширенного админа присваиваются вашей учётной записи.

Способ №5 – получение расширенного доступа через надстройку, управляющую учётными записями

Выполним действия в следующем порядке:

  • Запустим консоль как в первом способе и введём запись: lusrmgr . mse и нажмём enter для выполнения команды;
  • В открывшемся окне «Локальные пользователи и группы» выберем пункт «Пользователи», щёлкаем по нему и открываем окно «Администратор». В этом окне в пункте «Отключить учётную запись» снимаем галочку.

Перезагрузив компьютер и войдя в систему с учётной записью, с которой выполняли действия, мы получаем полные права админа.

Способ №6 – как получить права администратора в Windows 10 с расширенными возможностями через учётные данные пользователей

  • Командная строка windows 10 с правами администратораВойдём в командную строку и введём: control userpasswords2;
  • Выполнив команду, попадаем в «Учётные записи пользователей»
  • Переходим во вкладку «Дополнительно»
  • В этой развёрнутой вкладке, нажав кнопку «Дополнительно» переходим в окно «Локальные пользователи и группы».
  • Далее – как в способе №5: «Пользователи» – «Администратор» – убрать птичку «Отключить учётную запись».

Перезагрузив компьютер, войдите снова с уже имеющей расширенные права учётной записью.

Заключение

Приведённые примеры показывают, что получить расширенные права админа легко. Но зайдя в систему, нужно быть осторожным, чтобы не сделать неверных действий, могущих вызвать необратимые последствия. Потребуется переустановка системы, а это приведёт к потере данных. На мой взгляд, разработчики недаром ограничили полномочия администратора, для нормальной работы вполне хватает сокращённых прав.

Вы, должно быть, заметили, что на вашем компьютере часто устанавливается много программ, для запуска которых требуются права администратора. Наличие прав администратора позволяет вносить изменения в систему, которые могут повлиять на всех других пользователей. Другими словами, любая программа, которую вы решили запустить от имени администратора, предоставляет ей больший доступ к компьютеру при запуске.

Контроль учетных записей уведомляет вас перед внесением изменений – не всех изменений, а только тех, которые требуют уровня администратора или повышенных разрешений. Всякий раз, когда вы запускаете некоторые программы, вы можете сначала увидеть подсказку UAC. Программа запустится только после вашего согласия. Это функция безопасности в Windows. Ключ заключается в понимании того, что можно сделать и как можно добиться изменения прав администратора или повышения привилегий без ущерба для безопасности.

Давайте рассмотрим различные варианты и сценарии.

Содержание

  1. Откройте окно командной строки с повышенными правами
  2. Сделать программу всегда Запускать от имени администратора
  3. Отключите режим одобрения администратором с помощью Secpol
  4. Предоставление повышенных привилегий в Windows 10/8/7

Откройте окно командной строки с повышенными правами

Хотя вы можете выполнять много задач с использованием CMD, для некоторых задач требовались повышенные привилегии. Windows 8.1 позволяет легко открывать Командную строку (Admin) с помощью меню WinX. Этот пост показывает, как вы можете запустить командную строку от имени администратора.

Читать . Как создать ярлык с повышенными привилегиями для запуска Программы.

Сделать программу всегда Запускать от имени администратора

Если вы хотите, чтобы программа всегда выполнялась с правами администратора, щелкните правой кнопкой мыши исполняемый файл программы и выберите Свойства. Здесь выберите «Запустить эту программу от имени администратора». Нажмите Применить> ОК. Этот пост подробно покажет вам, как сделать так, чтобы приложения всегда запускались от имени администратора.

Отключите режим одобрения администратором с помощью Secpol

Запустите secpol.msc , чтобы открыть локальную политику безопасности и перейти к «Локальные политики»> «Параметры безопасности». На правой панели вы увидите параметр Контроль учетных записей: включить режим одобрения администратором . Дважды щелкните по нему и выберите Отключено .

Этот параметр политики управляет поведением всех параметров политики контроля учетных записей (UAC) для компьютера. Если вы измените этот параметр политики, вы должны перезагрузить компьютер. Доступны следующие варианты: (1) Включено . (По умолчанию) Режим одобрения администратором включен. Эта политика должна быть включена, и соответствующие параметры политики UAC также должны быть установлены соответствующим образом, чтобы позволить встроенной учетной записи администратора и всем другим пользователям, являющимся членами группы администраторов, работать в режиме одобрения администратором. (2) Отключено . Режим одобрения администратором и все параметры политики UAC отключены. Если этот параметр политики отключен, Центр безопасности уведомляет вас о снижении общей безопасности операционной системы.

Имейте в виду, это снизит общую безопасность вашего компьютера!

Предоставление повышенных привилегий в Windows 10/8/7

Стандартный пользователь не имеет каких-либо специальных разрешений для внесения изменений в администрирование сервера. Он может не иметь следующих привилегий: добавление, удаление, изменение пользователя, выключение сервера, создание и администрирование объекта групповой политики, изменение прав доступа к файлам и т. Д.

Но пользователь с правами администратора может сделать гораздо больше, чем обычный пользователь. Права, однако, предоставляются после того, как ему предоставлены повышенные привилегии для каждого уровня в одной из групп, а именно: Локальный сервер, Домен и Лес.

Когда пользователь добавляется в одну из групп, он получает больше возможностей, чем обычный пользователь. Они получают дополнительные права пользователя. Это права или конфигурации, которые управляют «кто» может делать «что» с компьютером. При настройке каждый компьютер может поддерживать уникальный набор администраторов, контролирующих различные области этого компьютера.

Существует более 35 прав пользователя на компьютер. Некоторые из наиболее распространенных прав пользователя, которые управляют повышенными привилегиями на компьютере, перечислены ниже:

  • Выключить систему
  • Принудительное отключение удаленной системы
  • Войти как пакетное задание
  • Войти как сервис
  • Резервное копирование и восстановление файлов и каталогов
  • Включить доверенный для делегирования
  • Генерация аудита безопасности
  • Загрузка и выгрузка драйверов устройств
  • Управление аудитом и журналом безопасности
  • Взять на себя ответственность за файлы и другие объекты

Права пользователя развертываются с помощью групповой политики (локальный/Active Directory). Это прокладывает путь для последовательного контроля доступа к серверам.

Кроме того, каждый файл, папка и раздел реестра имеют список контроля доступа (ACL). Список предоставляет стандартные разрешения, такие как

  1. Полный контроль
  2. изменять
  3. Читать

Эти стандартные разрешения позволяют упростить настройку объектов.Короче говоря, ACL – это своего рода список пользователей, групп и/или компьютеров, которым предоставлены разрешения для объекта, связанного с ACL. Вы можете прочитать полную информацию об этом, делегировании Active Directory, делегировании групповой политики и многом другом, в этом отличном посте на WindowsSecurity.com. В нем обсуждается, как предоставить повышенные привилегии для Active Directory и сервера.

Эти инструкции также могут вас заинтересовать.

  1. Взять на себя ответственность и полный контроль над ключами реестра
  2. Полное владение файлами и папками.

На чтение 5 мин. Просмотров 237 Опубликовано 01.05.2021

Многие исправления и настройки, представленные в Интернете, потребуют от вас открыть окно командной строки от имени администратора . Это может сбивать с толку нетехнических специалистов, поскольку во многих статьях не упоминаются фактические шаги по открытию командной строки с повышенными привилегиями.

В большинстве случаев открытия окна командной строки от имени обычного пользователя более чем достаточно. Но в некоторых ситуациях вам потребуются права администратора – вам потребуется выполнить определенные действия в окне командной строки с повышенными привилегиями.

Содержание

  1. Что такое командная строка с повышенными привилегиями?
  2. Метод 1. Открытие командной строки с повышенными правами через меню «Пуск»
  3. Метод 2: открытие расширенной командной строки через меню опытного пользователя
  4. Метод 3. Использование поля «Выполнить» для открытия расширенной командной строки
  5. Метод 4: Создание ярлыка командной строки с повышенными привилегиями

Что такое командная строка с повышенными привилегиями?

Режим командной строки с повышенными привилегиями появился в Windows Vista. Пытаясь защитить пользователя от потенциально опасных команд, Microsoft ограничила функциональность некоторых команд только режимом с повышенными правами. Это означает, что некоторые команды будут работать только до тех пор, пока вы запускаете их из командной строки с повышенными правами.

Вы можете легко отличить обычное окно командной строки от окна с повышенными правами, посмотрев на начальную точку. Командная строка с повышенными привилегиями запускается в папке System32 , а обычное окно командной строки начинается в папке Профиль пользователя .

Как с большинством вещей, связанных с Windows, вы можете открыть командную строку с повышенными привилегиями несколькими способами. Хотя большинство методов, описанных в этой статье, можно воспроизвести в более старых версиях Windows, имейте в виду, что эта статья была специально разработана для Windows 10.

Вот список различных методов, которые можно использовать. чтобы открыть командную строку с повышенными правами:

Метод 1. Открытие командной строки с повышенными правами через меню «Пуск»

Это стандартный подход что большинство людей используют. Возможно, это самый длинный путь, но его можно считать самым простым методом, поскольку все шаги выполняются через пользовательский интерфейс.

Вот краткое руководство по открытию командной строки с повышенными привилегиями с помощью Меню “Пуск” :

  1. Щелкните меню Пуск в левом нижнем углу. Вы также можете нажать клавишу Windows, чтобы получить тот же результат.
  2. В открытом меню «Пуск» введите « cmd », чтобы автоматически использовать функцию поиска. Подождите, пока не появятся результаты поиска, затем щелкните правой кнопкой мыши командную строку и выберите Запуск от имени администратора .
    Примечание. Вы также можете использовать комбинацию клавиш Ctrl + Shift + Enter , если хотите o избежать щелчка правой кнопкой мыши.

Это классический подход. Если вы ищете более быстрый способ, перейдите к другим методам, указанным ниже..

Метод 2: открытие расширенной командной строки через меню опытного пользователя

Если вы используете Windows 8 или Windows 10 , вы можете открыть расширенную командную строку прямо из Меню опытного пользователя .

Примечание. Имейте в виду, что Power Меню пользователя недоступно в версиях Windows старше Windows 8.

Чтобы получить доступ к Меню опытного пользователя, щелкните правой кнопкой мыши значок запуска или нажмите клавиша Windows + X . Затем просто нажмите Командная строка (администратор) , чтобы открыть командную строку с повышенными правами. Затем вам будет предложено подтвердить административные разрешения в окне Контроль учетных записей (UAC) – нажмите Да в запросе, чтобы открыть расширенную командную строку.

Имейте в виду, что если вы обновили свою версию Windows 10 с помощью Creators Update, вы увидите Windows Powershell (Admin) вместо командной строки (Admin) . Это изменение было внесено Microsoft, чтобы побудить больше пользователей перейти на Powershell.

Если вы хотите вернуть прежнее поведение, вы можете прочитать эту статью ( здесь ), чтобы заменить Windows Powershell (Admin) на командную строку.

Но вы также можете щелкнуть Windows Powershell (Admin) и затем ввести «cmd» внутри Окно Powershell с повышенными правами для переключения на окно командной строки с повышенными правами .

Метод 3. Использование поля «Выполнить» для открытия расширенной командной строки

Другой способ обойти открытие Окно командной строки с повышенными привилегиями предназначено для использования окна запуска. Обычно при открытии командной строки из окна «Выполнить» не предоставляются права администратора, но у нас есть обходной путь для этого.
Чтобы открыть окно командной строки с повышенными привилегиями через поле «Выполнить», нажмите клавишу Windows + R , чтобы открыть меню “Выполнить”. Затем введите « cmd », но вместо прямого нажатия Enter нажмите Ctrl + Shift + Enter , чтобы открыть его с помощью административные привилегии. Затем вам будет предложено окно UAC (Контроль учетных записей пользователей), в котором вам нужно будет нажать Да.

Метод 4: Создание ярлыка командной строки с повышенными привилегиями

Если вы обнаружите себя при запуске команды командной строки, требующей прав администратора, имеет смысл создать специальный ярлык для расширенной командной строки. Это, пожалуй, самый эффективный способ открытия окна командной строки с повышенными правами, но для его настройки требуется некоторое время..

Вот краткое руководство по созданию ярлыка для командной строки с повышенными привилегиями :

  1. Щелкните правой кнопкой мыши в любом месте на свободном месте (на рабочем столе или в папке) и выберите Создать> Ярлык .
  2. В поле непосредственно под« Введите расположение элемента »введите« CMD »и нажмите кнопку Далее .
  3. На следующая кнопка, присвойте вновь созданному ярлыку имя и нажмите кнопку Finish , чтобы завершить процесс.
  4. Затем щелкните правой кнопкой мыши только что созданный ярлык и выберите Свойства . Затем перейдите на вкладку Ярлык и нажмите кнопку Дополнительно .
  5. В окне «Дополнительные свойства» установите флажок «Запуск от имени администратора» и нажмите OK . Наконец, нажмите Применить , чтобы сохранить изменения.
    Вот и все. Окно расширенной командной строки настроено и готово к использованию. Но имейте в виду, что даже если вы настроите его на запуск с правами администратора, вам все равно будет предлагаться окно UAC.

Понравилась статья? Поделить с друзьями:
  • Подбор windows по параметрам компьютера онлайн
  • Повышение громкости микрофона на windows 10
  • Подбор wifi пароля программа для windows
  • Повышение быстродействия windows 10 на ноутбуке
  • Подавление шума микрофона windows 10 в реальном времени