Как получить более высокие привилегии в Windows 10

Обновлено: 02.07.2024

Чтобы запустить программу с повышенными привилегиями, выполните следующие действия:

  1. Щелкните правой кнопкой мыши значок программы или ярлыка.
  2. Выберите команду «Запуск от имени администратора» в контекстном меню. Появляется предупреждение контроля учетных записей (UAC).
  3. Введите пароль администратора или нажмите кнопку "Да" или "Продолжить".

Как получить права администратора в Windows 10?

Как получить полные права администратора в Windows 10? Найдите настройки, затем откройте приложение «Настройки». Затем нажмите «Учетные записи» -> «Семья и другие пользователи». Наконец, щелкните свое имя пользователя и нажмите «Изменить тип учетной записи», затем в раскрывающемся списке «Тип учетной записи» выберите «Администраторы» и нажмите «ОК».

Как заставить программы перестать запрашивать разрешение администратора?

Этого можно добиться, отключив уведомления UAC.

  1. Откройте панель управления и перейдите к учетным записям пользователей и учетным записям семейной безопасности (вы также можете открыть меню «Пуск» и ввести «UAC»)
  2. Отсюда вам нужно просто перетащить ползунок вниз, чтобы отключить его.

Как запустить программу с повышенными правами?

Как запустить программу с повышенными правами в Windows

  1. Нажмите "Пуск" (или нажмите клавишу Windows).
  2. Введите название программы.
  3. Нажмите CTRL+SHIFT+ВВОД.

Как открыть панель управления с повышенными правами?

Вы должны иметь возможность запускать панель управления от имени администратора, выполнив следующие действия:

  1. Создайте ярлык для C:WindowsSystem32control.exe .
  2. Щелкните правой кнопкой мыши созданный ярлык и выберите "Свойства", затем нажмите кнопку "Дополнительно".
  3. Установите флажок "Запуск от имени администратора".

Что такое повышенные привилегии в Windows 10?

Повышенные привилегии — это когда пользователю предоставляется возможность делать больше, чем обычному пользователю. Стандартный пользователь — это тот, кто имеет «нулевые административные» привилегии в любом качестве. Примеры повышенных привилегий включают: Администрирование домена. Добавление пользователя.

Как мне запустить 5 м от имени администратора?

Также добавьте то, что вы уже пробовали. щелкните правой кнопкой мыши значок FiveM, перейдите в свойства и убедитесь, что «запуск от имени администратора» не отмечен флажком.

Как обойти права администратора в Windows 10?

Шаг 1. Откройте диалоговое окно «Выполнить», нажав Windows + R, а затем введите «netplwiz». Нажмите Ввод. Шаг 2: Затем в появившемся окне «Учетные записи пользователей» перейдите на вкладку «Пользователи» и выберите учетную запись пользователя. Шаг 3: Снимите флажок «Пользователь должен ввести …….

Как получить разрешение администратора?

Выберите «Пуск» > «Панель управления» > «Администрирование» > «Управление компьютером». В диалоговом окне «Управление компьютером» нажмите «Системные инструменты» > «Локальные пользователи и группы» > «Пользователи». Щелкните правой кнопкой мыши свое имя пользователя и выберите «Свойства». В диалоговом окне свойств выберите вкладку «Член» и убедитесь, что там указано «Администратор».

Почему мой компьютер постоянно запрашивает разрешение администратора?

В большинстве случаев эта проблема возникает, когда у пользователя недостаточно прав для доступа к файлу. … Щелкните правой кнопкой мыши файл/папку, владельцем которых вы хотите стать, и выберите «Свойства». 2. Перейдите на вкладку «Безопасность», а затем нажмите «ОК» в сообщении «Безопасность» (если оно появится).

Почему у меня нет прав администратора Windows 10?

В поле поиска введите управление компьютером и выберите приложение Управление компьютером. , он был отключен. Чтобы включить эту учетную запись, дважды щелкните значок «Администратор», чтобы открыть диалоговое окно «Свойства». Снимите флажок «Учетная запись отключена», затем нажмите «Применить», чтобы включить учетную запись.

Если вам всегда нужно запускать приложение с правами администратора, вот самый быстрый способ сделать это в Windows 10.


В Windows 10 иногда вам нужно запускать программы от имени администратора, чтобы получить доступ к расширенным функциям и изменить настройки системы. Например, если вы работаете с командной строкой или PowerShell, вам может потребоваться запустить их с повышенными привилегиями для выполнения большинства команд.

Если вы ежедневно используете приложения, требующие повышения прав, вы, вероятно, заметили, что по умолчанию они не работают с самыми высокими привилегиями. Вместо этого вам нужно получить доступ к контекстному меню, вызываемому правой кнопкой мыши, или использовать другие методы для запуска программы от имени администратора. Это несложный процесс, но если это приложение, которое вы используете регулярно, дополнительные шаги могут довольно быстро помешать вам.

К счастью, можно настроить приложение так, чтобы оно всегда запускалось от имени администратора, чтобы избежать некоторых ненужных действий.

В этом руководстве по Windows 10 мы покажем вам простые шаги по настройке ярлыков программ для запуска с повышенными привилегиями.

Как всегда запускать приложение с повышенными правами в Windows 10

Чтобы настроить запуск определенного приложения от имени администратора, выполните следующие действия:

  1. Откройте Пуск.
  2. Найдите приложение, которое вы хотите запустить с повышенными правами.

Щелкните правой кнопкой мыши верхний результат и выберите Открыть расположение файла.


Совет. Если вы используете обновление за октябрь 2018 г., при поиске вы можете выбрать параметр «Открыть расположение файла» в списке действий, который отображается справа.

Щелкните правой кнопкой мыши ярлык приложения и выберите "Свойства".


Нажмите кнопку "Дополнительно".


Отметьте параметр «Запуск от имени администратора».


После выполнения этих шагов при каждом запуске приложения оно будет работать с повышенными привилегиями. Конечно, если вы используете настройки контроля учетных записей пользователей по умолчанию (рекомендуется), вам все равно потребуется утвердить диалоговое окно UAC, чтобы продолжить работу с приложением.

Вы можете в любой момент отменить изменения, следуя тем же инструкциям, но на шаге 7 обязательно снимите флажок "Запуск от имени администратора".

Хотя это руководство предназначено для Windows 10, вы можете использовать те же инструкции, чтобы всегда запускать приложения от имени администратора в Windows 8.1, Windows 10 и более ранних версиях.

Дополнительные ресурсы по Windows 10

Для получения дополнительных полезных статей, обзоров и ответов на распространенные вопросы о Windows 10 посетите следующие ресурсы:

Найдена древняя пасхалка Windows 1.0 с Гейбом Ньюэллом

Обнаружено древнее пасхальное яйцо Windows 1.0 с участием Гейба Ньюэлла

Как раз в тот момент, когда вы думали, что хранилища знаний старой Windows 1.0 исчерпаны, появляется новая запись. И это становится еще более захватывающим: этот конкретный самородок знаний содержит отсылку ни к кому иному, как к самому Гейбу Ньюэллу из Valve.

Присоединяйтесь к нам в прямом эфире для Windows Central Video Podcast сегодня в 13:30 по восточному времени

Сегодня в 13:30 по восточному времени мы в прямом эфире с подкастом Windows Central Video, обязательно будьте там!

Обзор: Stranger of Paradise просто не подходит

Обзор: «Незнакомец из рая» не совсем правильно понял

Stranger of Paradise: Final Fantasy Origin — это игра, набитая возмутительными персонажами и потрясающими мемами, но этого недостаточно, чтобы передать общее впечатление.

Познакомьтесь с этими обязательными приложениями Windows для Суперкубка LVI

Ознакомьтесь с этими обязательными приложениями Windows для Суперкубка LVI

Суперкубок LVI наконец-то здесь. Чтобы получить наилучшие впечатления от большой игры, обязательно скачайте эти приложения для Windows 11 и Windows 10.


Ну, как мы можем «повысить» привилегии в Windows? Прежде всего, следует сказать, что в последнее время было обнаружено множество уязвимостей в отношении парсинга шрифтов, которые делают процесс повышения привилегий довольно простым, если у нас есть соответствующий эксплойт. Если вы используете Metasploit, вам нужна только одна команда, чтобы получить системную оболочку. Однако это будет работать только в том случае, если система не полностью пропатчена. В случае, если на машине установлены все обновления, несмотря на линукс, мы не сможем найти здесь SUID-бинарники, к тому же переменные окружения обычно не передаются службам или процессам с более высокими привилегиями. Итак, что мы можем сделать?

Обычно первая мысль, которая приходит в голову при повышении привилегий, — использовать планировщик задач. В Windows есть два способа добавить задачу: с помощью «at» или «schtaska». Второй запустит задачу от имени пользователя, добавившего задачу, а первый запустит от имени системы.Вот вполне стандартный прием, позволяющий запускать консоль под системными правами:

Второй способ — добавить сервис для запуска нужных файлов/команд:

В-третьих, изменить системную утилиту C:\windows\system32\sethc.exe, например, на «cmd». Если после этого выйти из системы и пару раз нажать Shift, то появится консоль под системными правами.

Что касается автоматических методов, то мы должны вспомнить Metasploit и его «систему получения». Мы также могли бы рассмотреть PsExec от Sysinternals как альтернативный способ ( psexec -i -s -d cmd.exe ).

У всех вышеперечисленных методов есть один общий недостаток — необходимы права администратора. Это означает, что мы собираемся повысить привилегии под привилегированной учетной записью.
В большинстве случаев, когда у вас уже есть административные привилегии, у вас есть куча вариантов дальнейшего повышения. Так что это не похоже на невыполнимую миссию. Именно поэтому мы рассмотрим методы, не требующие никаких 0day-уязвимостей, предполагая, что мы запускаем стандартную систему под непривилегированным пользователем.

Один из надежных и безопасных способов повысить и установить привилегии в системе — получить пароли администраторов и более привилегированных пользователей. А теперь пора вспомнить об автоматическом обновлении ПО. Если вы запускаете домен, включающий большой «парк», я очень сомневаюсь, что вы будете обновлять программное обеспечение вручную одно за другим. Более того, это будет настолько трудоемко, что у вас просто не останется времени на другие цели. Вот почему люди используют автоматические установки, которые, по сути, производят файлы вместе с «чистыми» административными паролями, что является «копейками с небес». для пентестеров и хакеров.

Автоматические установки

В случае использования автоматической установки на стороне пользователя появляется интересный файл Unattended.xml, который обычно хранится в папке %WINDIR%\Panther\Unattend\ или %WINDIR%\Panther\ вместе с паролем администратора. С другой стороны, нам не нужна никакая аутентификация для получения этого файла с сервера, здесь мы могли бы использовать вспомогательный/scanner/dcerpc/windows_deployment _services скрипт от Metasploit. Хотя службы развертывания Windows — не единственный способ запуска автоматической установки, файл Unattended.xml считается стандартным.

 Пример файла Unattended.xml с сохраненными данными

Пример файла Unattended.xml с сохраненными данными

Довольно часто XML-файлы предпочтений групповой политики содержат набор зашифрованных данных, которые можно использовать для добавления новых пользователей, создания общего доступа и т. д. К счастью, метод шифрования задокументирован и, следовательно, мы можем получить «чистые» пароли. Более того, команда metasploit уже все сделала за вас, единственное, что предполагается сделать, это использовать модуль /post/windows/gather/credentials/gpp.rb. Если вы с нетерпением ждете подробностей, проверьте информацию здесь (goo.gl/WW8nNw).

Ключ, который передается для шифрования данных

Ключ, который передается для шифрования данных

Очень часто повышение привилегий является результатом неправильной настройки привилегий пользователя. Например, когда пользователь является локальным администратором или опытным пользователем на хосте. Или когда пользователи домена (или пользователи групп домена) представляют собой локальных администраторов среди всех хостов. В этой конкретной ситуации вам, вероятно, больше нечего делать. Но это не обычная ситуация.

Время от времени админы разрешают обычным пользователям устанавливать программы самостоятельно, скорее всего, через дополнительные регистрационные ключи:

Это указывает на то, что любой MSI-файл в системе должен быть установлен вместе с повышенными привилегиями (NT AUTHORITY\SYSTEM). Следовательно, мы можем использовать файл определенным образом и «повысить» наши полномочия.

Метасплоит содержит специальный модульexploit/windows/local/always_install_elevated
, который создает MSI-файлы с файлом запуска, который извлекается и выполняется с помощью установщика системных привилегий. После исполнения MSI-файл останавливает установку (с помощью специально созданного недействительного VBS), чтобы предотвратить регистрацию в системе. Более того, если мы запустим установку с ключом /quiet, пользователь даже не увидит сообщение об ошибке.

Часто бывает, что в системе хранится запись о файле, которую необходимо запустить даже тогда, когда самого файла уже нет. Ну, это может быть из-за того, что какая-то служба была удалена некорректно, типа файла запуска нет, а запись в реестре есть и при запуске система безуспешно пытается ее запустить, засоряя историю с сообщения об ошибках. На самом деле мы можем использовать такую ​​ситуацию для повышения наших привилегий.В первую очередь нужно найти все такие «бомжевые» записи, например, с помощью утилиты autorunsc от Sysinternals.

После этого, как вы, наверное, догадались, нам нужно обменять «пропавшего парня» на своего.

Да, действительно, цитаты могли не только сыграть злую шутку с SQL-запросами, позволяя провести инъекцию, но и помочь повысить привилегии. Проблема довольно старая и знакомая еще со времен появления NT. По большому счету, пути к файлам запуска определенных служб нельзя заключать в кавычки (например, ImagePath=C:\Program Files\Common Files\Network Associates\McShield\McShield.exe ), однако есть пробелы. В этом случае, если хакер создаст файл, который добавит в систему новых админов или выполнит еще какие-то действия и назовет его C:\Program Files\common.exe , то при следующем запуске будет выполняться именно команда common.exe а остальная часть пути будет распознана как аргумент (arguments). Очевидно, что непривилегированный пользователь ничего не мог сделать в Program Files, однако файл запуска службы мог быть помещен в другую директорию, поэтому пользователь мог поместить свой собственный файл.

Чтобы использовать этот метод, нам нужно сначала найти уязвимый сервис (который не будет использовать кавычки в пути к двоичным файлам). Мы можем сделать это следующим образом:

Однако, чтобы сделать это на XP, мы должны иметь административные привилегии, поэтому лучше запустить команду так: получить список сервисов: sc query , затем проверить информацию о каждом сервере – sc qc имя_службы .

Есть еще один механизм, который может помочь повысить привилегии – планировщик задач. Утилита schtasks позволяет ставить задачи на определенные события. Самое интересное время – ONIDLE, ONLOGON и ONSTART. Как мы можем понять из названий, ONIDLE будет выполняться при каждом завершении работы, а ONLOGON и ONSTART будут выполняться при входе в систему и запуске системы задним числом. Как правило, мы можем поставить задачу на каждое событие. Например, скопируйте двоичный файл вредоносного ПО или кейлоггер во время запуска системы и запустите его. Или сбрасывать кредитки при входе в систему. Короче, все зависит от вашей фантазии и поставленной задачи.

Первый метод безопасности, предотвращающий повышение привилегий, — это авторизация доступа. Было бы здорово просто переписать какой-нибудь системный файл (например, sethc.exe) и сразу получить системные привилегии. Однако это всего лишь сон, потому что у нас есть только разрешение на его чтение, и мы не можем его никак использовать. Держите голову выше, здесь, как и везде, есть некие «скрытые камни», и если мы их знаем, это позволяет нам сделать невозможное возможным.

Program Files — один из системных каталогов, защищенных механизмом, очень интересным для нас с точки зрения повышения привилегий. Непривилегированные пользователи не имеют туда доступа, однако, иногда права доступа к файлу могут быть выставлены некорректно при установке, в результате чего все пользователи получают полный доступ к запускаемым файлам. Вы понимаете, что будет дальше? 😉

Другое ограничение состоит в том, что корень системного диска защищен от записи. Однако, например, с точки зрения XP, когда создается новый каталог, группа BUILTIN\Users получает разрешения FILE_APPEND_DATA и FILE_WRITE_DATA (даже если владельцем папки является администратор):

В Windows 7 все почти так же, только права доступа получает группа AUTHENTICATED USERS. Как это может стать проблемой? Просто определенные приложения устанавливаются вне безопасных каталогов, поэтому их файлы запуска легко изменить. Например, так произошло с многопользовательской установкой в ​​Metasploit Framework. В версии 3.5.2 ошибка была исправлена, а утилита перемещена в Program Files.

Windows 7. Права доступа к папкам, созданные администратором

Windows 7. Права доступа к папкам, созданные администратором

Windows XP. Права доступа к папкам, созданные администратором

Windows XP. Права доступа к папкам, созданные администратором

Найти каталог с неправильными разрешениями — это полдела. Тем не менее, его предполагалось найти первым. Для этого мы могли бы использовать эти два инструмента: AccessChk и Cacls/ICacls. Итак, для поиска «слабых каталогов» с помощью AccessChk нам потребуются дополнительные команды:

Чтобы найти файл со «слабыми разрешениями», мы будем использовать этот:

То же самое можно сделать с помощью Cacls/ICacls:

Пример распространенной ошибки относительно разрешений в терминах Windows XP. Все, что нам нужно сделать, это поменять местами файлы :)

Пример распространенной ошибки относительно разрешений в Windows XP.Все, что нам нужно сделать, это поменять местами файлы 🙂

Еще один способ «повысить» привилегии — использовать неверные настройки и ошибки службы. Практика показала, что неправильные разрешения могут быть не только у файлов и папок, но и у сервисов, работающих в системе. Чтобы найти их, вы можете использовать AccessChk известного Марка Руссиновича:

Самое приятное — видеть разрешение SERVICE_ALL_ACCESS для аутентифицированных и опытных пользователей. Однако могут быть и другие хорошие варианты:

  • SERVICE_CHANGE_CONFIG — может изменить файл запуска службы;
  • WRITE_DAC — позволяет изменить разрешения, которые могут привести к SERVICE_CHANGE_CONFIG ;
  • WRITE_OWNER — с его помощью вы можете стать владельцем;
  • GENERIC_WRITE — наследует разрешения SERVICE_CHANGE_CONFIG;
  • GENERIC_ALL — наследует разрешения SERVICE_CHANGE_CONFIG.

Если выяснится, что одно из этих разрешений установлено, вероятность повышения разрешений резко возрастет.

Ну что ж, давайте представим, что вы нашли нужный сервис и теперь пришло время с ним поработать. Здесь утилита sc будет действительно полезна. В первую очередь нам нужно получить информацию об интересующем нас сервисе, пусть это будет upnphost:

Настроить с помощью той же утилиты:

Как видите, при следующем запуске сервисы будут запускать команду net user john hello /add && net localgroup Administrators john /add вместо файла запуска, поэтому они добавляют нового пользователя john с 'hello ' пароль в системе. Нам осталось только перезапустить службу:

Когда-то я читал статью, в которой описывались основные методы повышения привилегий в ОС Windows. Я мало придавал этому значения, но теория укоренилась в моей голове и однажды мне очень помогла. Надеюсь, вы найдете что-то интересное в этой статье, чтобы в один прекрасный день преодолеть препятствия.


Если вам приходится запускать приложения в Windows 10 с повышенными привилегиями, вот простой способ убедиться, что они всегда работают от имени администратора.

В Windows 10 системные приложения обычно не запускаются с повышенными правами или правами администратора. Это поможет защитить ваш компьютер от вредоносного кода, который может проникнуть на ПК и вызвать хаос. Однако иногда необходимо запускать определенные системные приложения с повышенными привилегиями, чтобы добиться своей цели. PowerShell и командная строка — это два наиболее распространенных приложения, которые иногда нужно запускать от имени администратора.

Не знаете, запущено приложение от имени администратора или нет? Не волнуйтесь. Программа, которую вы запускаете, сообщит вам об этом. Например, на снимках ниже командная строка на переднем плане работает с повышенными привилегиями. В строке заголовка отображается «Администратор», а в приглашении установлено значение C:\WINDOWS\system32. Подсказка в фоновом режиме запущена не от имени администратора.

< бр />

Чтобы запустить приложение от имени администратора, нужно щелкнуть правой кнопкой мыши приложение на рабочем столе или в меню "Пуск" и выбрать в меню "Запуск от имени администратора".


Всегда запускайте приложения Windows с правами администратора

Если вы опытный пользователь и часто пользуетесь этими приложениями, просмотр меню может стать утомительным. Но вы можете настроить их так, чтобы они всегда работали с повышенными привилегиями. Найдите нужное приложение в меню "Пуск", щелкните его правой кнопкой мыши и выберите в меню "Открыть местоположение файла".

< бр />

Затем щелкните правой кнопкой мыши значок программы и выберите "Свойства".


Теперь нажмите кнопку "Дополнительно" на вкладке "Ярлык" в окне "Свойства". Затем установите флажок «Запуск от имени администратора» и нажмите «ОК» и еще раз «ОК», чтобы закрыть экран «Свойства».

< бр />

Имейте в виду, что если вы не отключили UAC на своем ПК, это окно все равно будет появляться, даже если у вас есть приложения, настроенные для запуска с повышенными привилегиями. Кроме того, хотя в этой статье мы использовали Windows 10, вы можете сделать то же самое и в более ранних версиях Windows.

Запуск от имени администратора с помощью сочетания клавиш

Если вы не хотите, чтобы приложения всегда запускались с правами администратора, но вам нужно время от времени запускать их с повышенными правами, вот полезный совет. Вместо того, чтобы щелкать пункты меню, вы можете использовать простое сочетание клавиш.На самом деле все нижеследующее можно сделать прямо с клавиатуры и без единого щелчка мыши.

Скажем, вы хотите запустить командную строку, нажмите клавишу Windows и введите: cmd, и командная строка должна быть выделена. Если нет, используйте клавиши со стрелками, чтобы выделить его. Затем нажмите CTRL + Shift + Enter, и он откроется с повышенными привилегиями.

Это удобно, если вы являетесь специалистом по технической поддержке в своей семье или у друзей и работаете на их машинах. Или, если вам нужно использовать права администратора только время от времени, это отличный способ узнать, что это поможет вашей системе оставаться в безопасности.

Читайте также: