1.【批处理】如何获取SYSTEM权限?
@echo off taskkill /f /im explorer.exe at time /interactive %systemroot%\explorer.exe pause>nul 大家知道,SYSTEM是至高无上的超级管理员帐户。
默认情况下,我们无法直接在登录对话框上以SYSTEM帐户的身份登录到Windows桌面环境。实际上SYSTEM帐户早就已经“盘踞”在系统中了。
想想也是,连负责用户验证的Winlogon、Lsass等进程都是以SYSTEM身份运行的,谁还能有资格检验SYSTEM呢?既然SYSTEM帐户早就已经出现在系统中,所以只需以SYSTEM帐户的身份启动Windows的Shell程序Explorer,就相当于用SYSTEM身份登录Windows了。 一、获得特权 1、执行“开始→运行”输入cmd回车打开命令提示符窗口。
2、在命令提示符下输入如下命令并回车: taskkill /f /im explorer.exe (结束当前账户的explorer) 3、在命令提示符下继续输入如下命令并回车: at time /interactive %systemroot%\explorer.exe (time为当前系统时间稍后的一个时间,比如间隔一秒。) 4、一秒钟后会重新加载用户配置,以SYSTEM身份启动Windows的shell进程Explorer.exe 二、验明正身 1、开始菜单,显示system账户。
2、打开注册表编辑器,只要证明HKCU就是HKU\S-1-5-18的链接就可以了(S-1-5-18就是SYSTEM帐户的SID)。证明方法很简单:在HKCU下随便新建一个Test子项,然后刷新,再看看HKU\S-1-5-18下是否同步出现了Test子项,如果是,就说明系统当前加载的就是SYSTEM帐户的用户配置单元! 3、命令提示符号下输入如下命令: whoami 显示:NT AUTHORITY\SYSTEM 提示:必须安装Support Tools 下载地址:/download/d/3/8/d38066aa-4e37-4ae8-bce3-a4ce662b2024/WindowsXP-KB838079-SupportTools-ENU.exe 三、大行其道 1、注册表访问: 说明:在非SYSTEM权限下,用户是不能访问某些注册表项的,比如“HKEY_LOCAL_MACHINE\SAM”、“HKEY_LOCAL_MACHINE\SECURITY”等。
这些项记录的是系统的核心数据,但某些病毒或者木马经常光顾这里。比如在SAM项目下建立具有管理员权限的隐藏账户,在默认情况下管理员通过在命令行下敲入“net user”或者在“本地用户和组”(lusrmgr.msc)中是无法看到的,给系统造成了很大的隐患。
在“SYSTEM”权限下,注册表的访问就没有任何障碍,一切黑手都暴露无遗! 操作:打开注册表管理器,尝试访问HKEY_LOCAL_MACHINE\SAM和HKEY_LOCAL_MACHINE\SECURITY,现在应该可以无限制访问了。 2、访问系统还原文件: 说明:系统还原是windows系统的一种自我保护措施,它在每个根目录下建立“System Colume Information”文件夹,保存一些系统信息以备系统恢复是使用。
如果你不想使用“系统还原”,或者想删除其下的某些文件,这个文件夹具有隐藏、系统属性,非SYSTEM权限是无法删除的。如果以SYSTEM权限登录你就可以任意删除了,甚至你可以在它下面建立文件,达到保护隐私的作用。
操作:在资源管理器中点击“工具→文件夹选项”,在弹出的“文件夹选项”窗口中切换到“查看”标签,在“高级设置”列表中撤消“隐藏受保护的操作系统(推荐)”复选框,然后将“隐藏文件和文件夹”选择“显示所有文件和文件夹”项。然后就可以无限制访问系统还原的工作目录C:\System Volume Information了。
3、更换系统文件: 说明:Windows系统为系统文件做了保护机制,一般情况下你是不可能更换系统文件的,因为系统中都有系统文件的备份,它存在于c:\WINDOWS\system32\dllcache(假设你的系统装在C盘)。当你更换了系统文件后,系统自动就会从这个目录中恢复相应的系统文件。
当目录中没有相应的系统文件的时候会弹出提示(图8),让你插入安装盘。在实际应用中如果有时你需要Diy自己的系统修改一些系统文件,或者用高版本的系统文件更换低版本的系统文件,让系统功能提升。
比如Window XP系统只支持一个用户远程登录,如果你要让它支持多用户的远程登录。要用Windows 2003的远程登录文件替换Window XP的相应文件。
这在非SYSTEM权限下很难实现,但是在SYSTEM权限下就可以很容易实现。 操作:从Windows 2003的系统中提取termsrv.dll文件,然后用该文件替换Windows XP的C:\WINDOWS\system32下的同名文件。
(对于Windows XP SP2还必须替换C:\WINDOWS\$$和C:\WINDOWS\ServicePackFiles\i386目录下的同名文件)。再进行相应的系统设置即可让Windows XP支持多用户远程登录。
4、手工杀毒: 说明:用户在使用电脑的过程中一般都是用Administrator或者其它的管理员用户登录的,中毒或者中马后,病毒、木马大都是以管理员权限运行的。我们在系统中毒后一般都是用杀毒软件来杀毒,如果你的杀软瘫痪了,或者杀毒软件只能查出来,但无法清除,这时候就只能赤膊上阵,手工杀毒了。
在Adinistrator权限下,如果手工查杀对于有些病毒无能为力,一般要启动到安全模式下,有时就算到了安全模式下也无法清除干净。如果以SYSTEM权限登录,查杀病毒。
2.win7系统怎么获取system权限
方案一:这是一个以sc指令为基础的脚本,原理很简单,自己观察你会发现所有的服务都是由system所创建和运行的(请自行百度sc指令等相关知识,本文不做科普)
sc Create SuperCMD binPath= "cmd /K start" type= own type=
interact
sc start SuperCMD
它的奇妙之处在于创建了一个交互式服务,在启动之后,会弹出交汇式服务检测,点击显示消息即可进入来自system权限下的桌面(不过你会发现只有一个属于system的命令符而不是administrator的命令符),借助隶属于system执行explorer就可以打开桌面了
方案一验证:你可以使用whoami指令对当前用户进行验证,当然也可以核对HKCU,方法是在HKCU下随便新建一个Test子项,然后刷新,再看看HKU\S-1-5-18下是否同步出现了Test子项,如果是,就说明系统当前加载的就是SYSTEM帐户的用户配置单元
方案二:直接使用cmd指令以system的权限加载explorer(等同于变相提权)
指令如下:
taskkill /f /im explorer.exe
at time /interactive
%systemroot%\explorer.exe
这样做有一个缺点,如果你注销了你所登录的帐号(如administrator),那么系统会提示你发生严重错误并且在一分钟内强制重启
验证同上
方案三:使用Support Tools提权(不推荐)
由于该方式有较多不确定因素,因此不做详细介绍,也不提供Support Tools的对应下载地址,请慎重操作
方案四:通过psexec提权
这是个人非常推荐的方案,比较安全。这里我们利用psexec与控制台应用程序相当的完全交互性来实现提权(与方案一基本相同)
同样需要先做掉explorer,再重建,使其获得system权限
taskkill /f /im explorer.exe
psexec -i -s -d explorer
3.文件夹带小锁的文件夹如何删除
在Windows7中,文件夹或文件出现带锁图标有2种情况。
其一,是该文件或文件夹只能由你访问,而不是当前计算机上的所有其它用户也可以访问;其二,是文件夹权限丢失。此图标就作为一个提示,提醒用户某文件夹或文件出现了上诉两种情况之一,以免其它用户在使用文件时遇到麻烦。
要去掉锁图标,我们需要改变文件夹的安全设置——至少允许用户对文件夹有读取权限。当管理员在文件夹安全选项中为Users组加上读取权限后,这个小锁图标会自动被移除。
如果删除还是说什么需要system权限, sc Create SuperCMD binPath= "cmd /K start" type= own type= interact sc start SuperCMD 将这些代码复制到记事本,保存为bat文件,对保存的文件进行管理员运行即可。
4.提高cmd的权限为system权限 windows7 64位系统
新建一个文本文件(txt文件),写入如下内容:
Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOT\*\shell\runas]
@="管理员取得所有权"
"NoWorkingDirectory"=""
[HKEY_CLASSES_ROOT\*\shell\runas\command]
@="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F"
"IsolatedCommand"="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F"
[HKEY_CLASSES_ROOT\exefile\shell\runas2]
@="管理员取得所有权"
"NoWorkingDirectory"=""
[HKEY_CLASSES_ROOT\exefile\shell\runas2\command]
@="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F"
"IsolatedCommand"="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F"
[HKEY_CLASSES_ROOT\Directory\shell\runas]
@="管理员取得所有权"
"NoWorkingDirectory"=""
[HKEY_CLASSES_ROOT\Directory\shell\runas\command]
@="cmd.exe /c takeown /f \"%1\" /r /d y && icacls \"%1\" /grant administrators:F /t"
"IsolatedCommand"="cmd.exe /c takeown /f \"%1\" /r /d y && icacls \"%1\" /grant administrators:F /t"
然后保存,将扩展名txt改为reg,双击此reg,向注册表写入信息,那么系统哪里出现的变化呢?之后右击文件,你会看到多了一行“管理员取得所有权”,点一下,就能取得文件的所有权限了。
简单用法:当遇到没有权限进入的文件夹,点一下右键“取得所有权”,这个文件夹就能进了当遇到没胡权限覆盖、删除的文件时,点一下右键“取得所有权”,这个文件就能进行相关操作了。
望采纳~~~~
5.win7系统怎么获取system权限
方案一:这是一个以sc指令为基础的脚本,原理很简单,自己观察你会发现所有的服务都是由system所创建和运行的(请自行百度sc指令等相关知识,本文不做科普)sc Create SuperCMD binPath= "cmd /K start" type= own type= interactsc start SuperCMD它的奇妙之处在于创建了一个交互式服务,在启动之后,会弹出交汇式服务检测,点击显示消息即可进入来自system权限下的桌面(不过你会发现只有一个属于system的命令符而不是administrator的命令符),借助隶属于system执行explorer就可以打开桌面了方案一验证:你可以使用whoami指令对当前用户进行验证,当然也可以核对HKCU,方法是在HKCU下随便新建一个Test子项,然后刷新,再看看HKU\S-1-5-18下是否同步出现了Test子项,如果是,就说明系统当前加载的就是SYSTEM帐户的用户配置单元方案二:直接使用cmd指令以system的权限加载explorer(等同于变相提权)指令如下:taskkill /f /im explorer.exeat time /interactive %systemroot%\explorer.exe这样做有一个缺点,如果你注销了你所登录的帐号(如administrator),那么系统会提示你发生严重错误并且在一分钟内强制重启验证同上方案三:使用Support Tools提权(不推荐)由于该方式有较多不确定因素,因此不做详细介绍,也不提供Support Tools的对应下载地址,请慎重操作方案四:通过psexec提权这是个人非常推荐的方案,比较安全。
这里我们利用psexec与控制台应用程序相当的完全交互性来实现提权(与方案一基本相同)同样需要先做掉explorer,再重建,使其获得system权限taskkill /f /im explorer.exepsexec -i -s -d explorer。
转载请注明出处windows之家 » win10如何创建supercmd