Top-office11.ru

IT и мир ПК
7 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Как получить права администратора без пароля

Как включить права администратора в Windows 7

Зачем нужно запускать Windows от имени администратора? Например, чтобы настроить системные параметры, установить соответствующие программы и вообще получить полный контроль над компьютером. Если зайти в виндовс как обычный пользователь, то таких возможностей не будет, вы сможете только работать с обычными файлами и папками (не системными), запускать бОльшую часть программ, настраивать только те параметры, которые не касаются других пользователей системы.

Как правило, большинство владельцев ПК являются единственными его пользователями и вход в систему под администратором установлен по умолчанию. В этом есть свой минус – это открывает «дорогу» различным вирусам, которые могут сделать с системой любые действия. Поэтому перед тем, как получить права администратора в Windows 7, задумайтесь, зачем вам это нужно?

Самый простой способ получения прав администратора

Заходим в «Панель управления», открываем «Учётные записи пользователей». Мы увидим логин, под которым заходим в систему. Нажав на иконку, мы можем назначить пароль для выбранной учётной записи, если он прежде не был установлен или произвести его корректировку.

  • нажимаем «Изменение типа своей учётной записи»;
  • ставим галочку напротив пункта «Администратор»;
  • жмём «Изменение типа своей учётной записи».

Установка прав администратора для программ

Зачастую программы выполняют определённые функции только тогда, когда у вас есть права администратора. Чтобы программа всегда запускалась от имени администратора, щёлкаем правой кнопкой мыши по её ярлыку и нажимаем на «Свойства».

Далее ставим галочку возле «Выполнять эту программу от имени администратора».


Однако, такие привилегии нужны далеко не всегда и в целях безопасности мы бы не советовали включать права «Администратора» абсолютно для всех приложений.

Аналогично и с некоторыми файлами-папками – они тоже могут требовать права администратора для выполнения некоторых действий. Так, к примеру, простой пользователь не сможет удалить или переименовать папку «system», находящуюся в директории «C/Windows/».

Те же ограничения наложены и на прочие скрытые системные файлы и папки, коих для безопасности системы скрыто предостаточно. Как их отобразить и сделать собственную папку скрытой подробно описано в статье «Как открыть скрытые папки в Windows 7».

Ещё один способ включить права администратора

  1. Нажимаем Win + R, откроется командная строка.
  2. Вводим «control userpasswords2». Откроется окно учётные записи пользователей.
  3. Выберите вкладку «Дополнительно» и нажмите на одноимённую кнопку.
  4. Далее всё зависит от того, какая у вас версия Windows 7. Если «Домашняя базовая», тогда появится предупреждение, что все операции с правами следует делать через «Учётные записи пользователей. Если же у вас расширенная версия (например, Профессиональная), тогда откройте левую верхнюю папку «Пользователи», а в средней колонке – «Администратор».
  5. Откроется окно настроек, в котором уберите галочку с графы «Отключить учётную запись».
  6. Жмёте «ОК» и перезагружаете компьютер.

Заключение

Это основная инструкция того, как получить права администратора в Windows 7. Однако, лучше выставлять их для конкретной программы, чтобы какой-либо вирус не заразил файловую систему полностью. В основном обладать правами админа необходимо для утилит, работающих с системой.

Установка программ без прав администратора на Windows

Для установки некоторого программного обеспечения требуется наличие прав администратора. Кроме этого и сам администратор может ставить ограничение на установку различного софта. В случае когда требуется выполнить инсталляцию, а разрешения на нее нет, предлагаем воспользоваться несколькими простыми методами, описанными ниже.

Устанавливаем программу без прав администратора

В сети интернет присутствует множество различного ПО, позволяющего обходить защиту и выполнять инсталляцию программы под видом обычного пользователя. Мы не рекомендуем их использовать особенно на рабочих компьютерах, так как это может нести за собой серьезные последствия. Мы же представим безопасные способы установки. Давайте рассмотрим их подробнее.

Способ 1: Выдача прав на папку с программой

Чаще всего права администратора софту требуются в том случае, когда будут проводиться действия с файлами в своей папке, например, на системном разделе жесткого диска. Владелец может предоставить полные права другим юзерам на определенные папки, что позволит выполнять дальнейшую установку под логином обычного пользователя. Делается это следующим образом:

  1. Войдите в систему через учетную запись администратора. Подробнее о том, как это сделать в Виндовс 7 читайте в нашей статье по ссылке ниже.

Перейдите к папке, в которую в дальнейшем будут устанавливаться все программы. Нажмите на нее правой кнопкой мыши и выберите «Свойства».

Откройте вкладку «Безопасность» и под списком нажмите на «Изменить».

Теперь во время установки программы вам потребуется указать папку, к которой предоставили полный доступ, и весь процесс должен пройти успешно.

Способ 2: Запуск программы с учетной записи обычного пользователя

В тех случаях когда нет возможности попросить администратора предоставить права доступа, рекомендуем воспользоваться встроенным в Windows решением. С помощью утилиты через командную строку осуществляются все действия. От вас требуется только следовать инструкции:

    Откройте «Выполнить» нажатием горячей клавиши Win + R. Введите в строку поиска cmd и нажмите «ОК»

runas /user:User_Nameadministrator Program_Name.exe

  • Иногда может потребоваться ввод пароля учетной записи. Напишите его и нажмите Enter, после чего останется только дождаться запуска файла и выполнить установку.
  • Способ 3: Использование портативной версии программы

    Некоторое ПО имеет портативную версию, не требующую установки. Вам будет достаточно скачать ее с официального сайта разработчика и запустить. Выполнить это можно очень просто:

    1. Перейдите на официальный сайт необходимой программы и откройте страницу загрузки.
    2. Начните загрузку файла с подписью «Portable».

    Откройте скачанный файл через папку загрузок или сразу из браузера.

    Вы можете перекинуть файл софта на любое съемное устройство хранения информации и запускать его на разных компьютерах без прав администратора.

    Сегодня мы рассмотрели несколько простых способов как установить и использовать различные программы без прав администратора. Все они не сложные, но требуют выполнения определенных действий. Мы же рекомендуем для установки софта просто войти в систему с учетной записи администратора, если это доступно. Подробнее об этом читайте в нашей статье по ссылке ниже.

    Отблагодарите автора, поделитесь статьей в социальных сетях.

    &nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspЛаборатория информационной безопасности

    Как получить права администратора в windows

    Приветствую, уважаемые читатели.

    Сегодня я бы хотел поговорить с Вами о простой — в некотором роде даже банальной, — но очень насущной проблеме многих российских граждан — о получении прав локального администратора в windows-системах. Они, как известно, бывают страшно необходимы простому представителям пролетариата на их рабочих местах для исполнения самых разнообразных желаний. Останавливаться на преимуществах, которые предоставляют админские права, я не буду: все, кто сталкивается с компьютером на работе, хорошо это знает. А остановлюсь я на другом.

    В частности, на том, как же получить права локального администратора, имея изначально пользователя с ограниченными привиллегиями . В числе всего прочего будет обсуждаться вопрос сброса паролей пользователей Мы рассмотрим несколько наиболее удобных и простых подхода, которые вполне неплохо работают во всех системах от Win XP до Win 10.

    Способ №1 (брутальный).

    Его суть заключается в загрузке компьютера с некоего внешнего носителя — в простонародье просто LiveCD. Как же это сделать?

    Шаг 1. Записываем LiveCD.

    LiveCD — это CD/DVD-диск, флешка (наиболее удобно) или другой USB-накопитель, на котором установлена сильно урезанная версия нашей операционной системы, т.е. WIn 7/8. Сделать такой диск несложно. Просто скачиваем сборку WIndows PE или же ERD Commander. Первое — жто урезанная версия WIn 7 (PE — pre-installation evironment) с широким функционалом по восстановлению уже неработающей системы (в случае жуткой вирусни, сбоях на низком уровне или же сильной забывчивости хозяина админских учёток :)). Более подробно о них можно почитать тут и здесь. Итак, скачиваем образ WinPE или ERD Commander-а и записываем его на диск или флешку. Как сделать загрузочный диск знают все. А вот на USB-накопитель образ диска записать не так просто, как кажется. О том, как создать загрузочную флешку, можно почитать, к примеру, в этой статье.

    Шаг 2. Загружаемся с LiveCD.

    Итак, флешка создана. Теперь загружаемся с неё. Для этого нам может понадобиться войти в параметры BIOS и поменять там порядок загрузки накопителей. Разумеется, вначале надо выключить компьютер, потом воткнуть флешку, после чего включить и войти в BIOS. Очень повезёт, если при входе у Вас не спросят пароль. Если спросят, дела плохи: это значит, что Ваш работодатель не такой дурак, как Вы думали. Но спешу Вас утешить: в 99% случаев никакого пароля на BIOS-е не стоит, и Вы спокойно поставите Вашу флешку первой в списке BOOT-загрузки. А если повезёт, она там и так будет стоять первой. Далее просто сохраняем параметры, перегружаемся и наблюдаем процесс загрузки WIndows PE.

    Шаг 3. Модифицируем реестр снаружи.

    Итак, загрузились с внешнего носителя и видим примерно такое окно.

    Окно может быть и другим: простой рабочий стол и обычная кнопка «Пуск». Это зависит от Вашей конкретной сборки с Windows PE. Кстати, есть ещё Windows RE (Recovery environment). Она тоже подойдёт для наших целей. Важно лишь, чтобы в ней была возможность запустить командрую строку (cmd) и возможность работы с внешним реестром. А эти две фичи есть практически в любой сборке win PE / RE / ERD Commander. Итак, увидели стартовое окно (никаких паролей тут, к счастью, у нас не спрашивают). Далее, нажимаем Command prompt (если окно типа того, что на рисунке) или же комбинацию Win+R и вводим cmd. В появившейся консоли вводим regedit. Жмём Enter и получаем окно реестра. Теперь заходим в HKEY_LOCAL_MACHINE (далее — HKLM) и переходим в Файл => Загрузить куст.

    Далее в открывшемся диалоговом окне ищем диск с нашей истинной системой (в которой хотим обрести права локального админа) и ищем файл :WindowsSystem32configSYSTEM. Жмём «Открыть» и вводим любое название куста. К примеру, test. В итоге, в HKLM у нас появился новый элемент — test — это отрезок реестра (одна из нужных нам веток) нашей искомой системы. Мы можем её менять, как вздумается и сохранять обратно в искому систему, что даёт нам просто безграничный просто для фантазии. 🙂

    Теперь переходим в test-е в директорию Setup, там меняем параметр CmdLine: ставим туда «cmd.exe». Также меняем параметр SetupType на 2 (по умолчанию там стоит 0). Это позволит системе при загрузке подумать, что сейчас происходит первый запуск и потому надо выполнить то, что указано в CmdLine (обычно там указывается путь для установки низкоуровневых драйверов на этапе загрузки ОС), т.е. — в нашем случае — запустится консоль с правами SYSTEM, что не просто гуд — это всё, о чём мы могли мечтать (конечно, не права доменного админа, но всё же).

    Теперь выделяем test и жмём Файл => Выгрузить куст. Всё, реестр в системе-жертве обновлён. Теперь перегружаемся.

    Шаг 4. Сброс пароля локального админа.

    В процессе перезагрузки заходим в BIOS и меняем все BOOT-параметры на прежние. Далее, в процессе загрузки ОС Вы увидите консольное окно, замущенное от SYSTEM. В нём Вы можете делать с Вашей ОС что угодно. Можете создать нового пользователя, можете сбросить пароль к имеющемуся, можете подредактировать группу Администраторы и т.д.

    Пойдём наиболее простым путём — сделаем пользователя локального админа активным и сбросим ему пароль.

    Итак, исполняем: net user и видим список всех локальных пользователей системы. Это гуд. Из них методом напряга интеллекта выбираем того, который по логике вещей должен являться локальным админом. Если юзеров типа Администратор, Administrator, Admin в списке нет (иногда злобые сисадмины переименовывают их, думая, что это сделает систему безопаснее: какая наивность :)), то есть другой способ: net localgroup — список групп. Там точно будет либо Administrators, либо Администраторы. Далее, пишем net localgroup Administrators (если в списке групп была Administrators, иначе — Администраторы). И видим список юзеров-админов.

    Теперь выполняем простой набор:

    net user Administrator Newpass — смена пароля для юзера Administrator (у Вас может быть свой) на Newpass.

    net user Administrator /active:yes — делаем пользователя-админа активным (незаблокированным, ибо часто они заблокированы).

    Вот, собственно и всё. Этот метод нехорош тем, что Вы меняете пароль и разблокируете локального админа, а этот факт может быть без особого труда вычислен нашими злейшими врагами — сисадминами. Потому можно сделать иначе:

    net user superuser Superpass / add — создаём юзера superuser.

    net localgroup Administrators Superuser /add — помещаем superuser в локальную группу админов.

    Метод хорош тем, что позже, загрузившись с данным пользователем, Вы сможете без труда поместить своего доменного пользователя в группу Администраторы, после чего удалить временно созданную учётную запись.

    Шаг 5. Чистка следов или что делать дальше.

    Итак, мы создали или сбросили пароль на пользователя-админа. Загрузились с него, но не работать же всё время из-под него: риск не просто велик — он феноменально огромен. Есть два пути: можете работать из-под учётки с ограниченными правами, периодически пользуясь такой вещью, как «Запуск от имени». А можно просто поместить своего доменного пользователя в группу админов. Как это сделать, думаю, объяснять никому не надо (в cmd исполняем compmgmt.msc, переходим в управление локальными пользователями и группами, далее в Группы и там уже редактируем группу админов в красивом графическом интерфейсе).

    А вот после всех этих манипуляций я настоятельно рекомендую почистить журнал событий: в cmd исполняем eventvwr.msc, далее идём по всем журналам и жмём справа очистить. В результате, все следы будут уничтожены. Делать это лучше под учёткой нового (созданнного) локального админа, который уже удалён (т.е. в системе его нет, но Вы ещё под ним залогинены), а после действий перегрузиться жёстким способом: через волшебную кнопочку reset (юзер-админ при этом будет уже уничтожен). В итоге, в локах останется запись о том, что такой-то юзер всё стёр, однако не будет ничего больше об этом пользователе: ни его входы-выходы, ни другие действия, ни даже его удаление кем-то, т.е. пользователь-фантом. В случае тщательного расследования каких-либо инцидентов, которые произойдут с Вашим участием, это вполне может спасти Вашу судьбу. 🙂

    Конечно, есть ещё более надёжный способ: логи системы, дабы там не было записи о том, когда и кто их чистил, можно просто уничтожить, таким образом, чтобы они не запускались вообще. В простом варианте для этого достаточно удалить сам вьювер логов: eventvwr.msc, находящийся в директории :windowssystem32, однако делать это придётся либо под тем же LiveCD, либо с использованием консоли с правами SYSTEM (как её получить описано в способе 2 ниже). Но просмотрщик можно восстановить при сильном желании (хотя мало кто уже будет этим заниматься, и если Вы не собираетесь с этого компьютера хакерить банки, то можно не опасаться проблем). О том, как уничтожить саму базу логов, я в данной статье рассказывать не буду (тот, кому это реально может быть нужно, знает, как это сделать и сам :)).

    Способ №2 (подмена seth.exe).

    Данный способ, на самом деле, мало отличается от предыдущего. Шаги 1-3 первого способа полностью повторяем. Кстати, в качестве LiveCD в данном случае вполне можно использовать стандартный установочный диск / установочную флешку от Windows 7/8/10, выбрав после загрузки с онной пункт «Восстановление работоспособности системы» (ибо сейчас нам с реестром работать не придётся). А вот на шаге 4, когда получаем консоль, мы не сбрасываем пароли и не создаём новых юзеров, а делаем вот что:

    copy :windowssystem32sethc.exe seth2.exe — делаем резервную копию оригинального файла стандартной функции залипания клавиш seth.exe.

    copy :windowssystem32cmd.exe c:windowssystem32sethc.exe — далее подтверждаем замену. Заменяем оригинальный seth на командную строку (cmd). Чуете, чем пахнет? 🙂

    Теперь после загрузки системы — на любом этапе, когда Вы захотите, начиная с экрана входа, Вы можете вызвать консоль с правами SYSTEM, что очень гуд. Прсто быстро нажимаете 5 раз подряд Shift и всё.

    А дальше хоть меняйте пароль, хоть создавайте пользователей, хоть чистите логи, хоть копируйте SAM-базы (для последующего брутфорса (перебора и узнавания) текущих паролей пользователей), хоть что-либо ещё, на что у Вас фантазии хватит, но делать всё это я не рекомендую, ибо суть тут в другом. Преимущество данного подхода в том, что Вы не меняете никаких паролей, никаких пользователей новых не создаёте, а просто вызываете системную консоль тогда, когда Вам реально нужны права, и запускаете при помощи неё что-либо, что требуется.

    При таком подходе в логах системы не останется абсолютно никаких упоминаний о Вашей активности . Иногда могут встречаться запуски странных приложений / установщиков и т.д., на которые у Вашей доменной учётки вроде как не должно быть прав, но ведь прав у Вас действительно нет и никогда не было. 🙂 А все подозрительные запуски происходили от имени системы (SYSTEM), так что Вы остаётесь абсолютно чисты.

    Заключение

    Вот, собственно, два основных подхода, которые в числе всех прочих мне довелось использовать в своей обыкновенной практике. Они вполне сгодятся для цели облегчения жизни на работе путём снятия разного рода ограничений, которые так любят современные работодатели. Главное, не показывайте другим, что можете и не пользуйтесь этими правами без реальной надобности.

    А вот если Вам хочется большего — например, права доменного админа или есть желание залезть в бухгалтерию Вашей компании, то тут нужны совсем другие подходы. Действуя на своей машине от своего доменного или локального пользователя Вы в любом случае рискуете, потому что работаете с сетью со своего компьютера, и все переданные Вами пакеты жёстко фиксирует в логах firewall и/или SIEM-системы, потому следует соблюдать некую осторожность. Для соблюдения анонимности в этом случае, к сожалению, совсем не достаточно почистить или уничтожить локальные логи: всё равно Вас вычислят очень быстро.

    О том, как обеспечить анонимность высшей категории, а также о более продвинутых и аккуратных способах получения админских прав, включая способы получения прав доменного админа , я рассказал в своём недавно вышедшем в свет курсе по личной информационной безопасности.

    Запуск программы требующий права администратора под учетной записью обычного пользователя

    В любом предприятии, в котором компьютеры/программное обеспечение обслуживают адекватные люди, обычные пользователи компьютеров не имеют никаких админских прав за ними, что значительно снижает риск удаления важных файлов системы, установку непонятного программного обеспечения и прочих чудес. Однако, некоторые программы упорно не желают работать без прав администратора — и что же делать, если желания давать права администратора компьютера пользователю нет, а необходимость запустить приложение — есть?

    Выдача прав на директорию с программой

    Часто, права администратора требуются программе для проведения каких-либо операций с файлами в своей папке — например некой Programm‘e нужно записывать данные в свой файл конфигурации в папку, куда она установлена (допустим этот каталог «C:Program Files (x86)Programma«). Можно попробовать выдать нужным пользователям полные права на эту папку. Делается это следующим образом:

    1. Правой кнопкой нажимаете на папке, открываете Свойства
    2. В Свойствах нужно открыть вкладку Безопасность.
    3. В зависимости от настроек компьютера там может отображаться либо «Добавить«, либо «Изменить«. В первом случае нужно нажать кнопку «Добавить«, во втором — «Изменить«, после чего скорее всего потребуется ввести данные учетной записи администратора. После этого появится окно с кнопкой «Добавить«, которую и нужно будет нажать.
    4. После нажатия кнопки «Добавить» добавляем всех нужных пользователей. Для проверки правильность ввода имени пользователя можно воспользоваться кнопкой «Проверить имена«.
    5. Затем выдаем полные права добавленному пользователю — для этого нужно поставить галочку в поле «Разрешения для. «, пункт «Полные права«.

    Запуск программы под учетной записью админстратора с учетной записи обычного пользователя

    Для этой цели сгодится программа RunAs, которая идет в составе Windows. Для удобства её использования проще всего будет создать cmd файл, в который следует поместить следующее:

    Вместо Домена пользователя и Пользователя вводим данные учетной записи пользователя, который обладает правами администратора в домене, или на компьютере (в таком случае, вместо Домена пользователя следует писать имя компьютера). Вместо Путь к программе соответственно пишем путь к нужному exe файлу.

    Сохраняем этот файл, и запускаем. Если все прошло верно, то при первом запуске bat файла, будет запрошен пароль для указанного пользователя, однако уже при повторном запуске никакого запроса пароля не потребуется — для этого используется параметр /SAVECRED. Однако, в таком случае, программа будет запущена не от имени пользователя, который запустил данный файл, а от имени пользователя, чьи данные были указаны параметром /user, что является весьма сомнительным методом, с точки зрения безопасности.

    Читать еще:  Microsoft office 2020 vl serializer pkg
    Ссылка на основную публикацию
    Adblock
    detector