Windows系统下的各类用户角色
有勇气的牛排
1232
Windows
2021-08-26 21:57:34
1 用户与组
1.1 Administrator
属于administrator本地组内的用户,都具有系统管理员的权限,都拥有本台计算机最大的控制权限,可以执行整台计算机的管理服务。内置系统管理员账Administraror,并且无法从该组中删除
1.2 Guests 来宾账户
该组是提供没有用户账户,但是需要访问本地计算机内资源的用户使用,该组的成员无法永久地改变其工作环境。该组最城建的默认成员为用户账号Guest
1.2.1 开启 guest用户

1.2.2 设置密码

1.2.3 无法切换用户解决
设置后发现重启无法切换用户

net user win10Guest /add

设置密码
net user win10Guest *
在普通用户组删除 win10Guest
net localgroup Users win10Guest /delete
将用户win10Guest
添加到Guests
组
net localgroup Guests win10Guest /add
win+R
键入gpedit.msc


删除后可恢复系统默认来宾账户登录。
2 权限
此项在1中有涉及使用

2.1 system(超级管理员)权限
2.1.1 system权限实际运用
2.1.1.1 注册表访问
regedit
在非system权限下,用户是没有权限访问某些注册表的,如HKEY_LOCAL_MACHINESAM
、HKEY_LOCAL_MACHINESECURITY
等。这些项记录的是系统的核心数据,某些病毒或者木马会光顾这里。
比如在SAM项目下建立具有管理员权限的隐藏账户,这样的账户在命令及“本地用户和组”管理器(lusrmgr.msc)中是无法看到的,造成了很大的安全隐患。在 system 权限下,注册表访问就没有任何障碍,我们打开注册表定位到HKEY_LOCAL_MACHINESAMSAMDomainsAccount
项下,所有隐藏账户就暴露了
2.1.1.2 访问系统还原文件
系统还原是windows系统的一种自我保护措施,它在每个磁盘根目录下建立“System Colume Information”文件夹,保存一些系统信息以备系统恢复是使用。该文件具有系统、隐藏属性管理员用户是没有操作权限的。正因为如此,它成了病毒、木马的栖身之地,我们就可以在System权限下进入该文件夹删除病毒。当然,你也可以关闭“系统还原”预防此类病毒,但这样未免显得被动,有些因噎废食。
2.1.1.3 强制结束恶意应用程序进程等
2.2 权限获取

2.2 Trustedinstaller权限
对文件完全可控制
<h2><a id="1__0"></a>1 用户与组</h2>
<h3><a id="11_Administrator_2"></a>1.1 Administrator</h3>
<p>属于administrator本地组内的用户,都具有系统管理员的权限,都拥有本台计算机最大的控制权限,可以执行整台计算机的管理服务。内置系统管理员账Administraror,并且无法从该组中删除</p>
<h3><a id="12_Guests__6"></a>1.2 Guests 来宾账户</h3>
<p>该组是提供没有用户账户,但是需要访问本地计算机内资源的用户使用,该组的成员无法永久地改变其工作环境。该组最城建的默认成员为用户账号Guest</p>
<h4><a id="121__guest_10"></a>1.2.1 开启 guest用户</h4>
<p><img src="https://static.couragesteak.com/article/b7b055ec71c5742a9449fb4973dcbad7.png" alt="windows开启 guest用户" /></p>
<h4><a id="122__14"></a>1.2.2 设置密码</h4>
<p><img src="https://static.couragesteak.com/article/2554d6f0f5f87f56ea63d5c4da935e5a.png" alt="windows guest设置密码" /></p>
<h4><a id="123__18"></a>1.2.3 无法切换用户解决</h4>
<p>设置后发现重启无法切换用户<br />
<img src="https://static.couragesteak.com/article/b23c4d40c31bd7ddf94b27d4185e8a26.png" alt="windows无法切换用户解决1" /></p>
<pre><div class="hljs"><code class="lang-shell">net user win10Guest /add
</code></div></pre>
<p><img src="https://static.couragesteak.com/article/e6b3ded8f72628f1aa12824a3eccde94.png" alt="windows无法切换用户解决2" /><br />
设置密码</p>
<pre><div class="hljs"><code class="lang-shell">net user win10Guest *
</code></div></pre>
<p>在普通用户组删除 <code>win10Guest</code></p>
<pre><div class="hljs"><code class="lang-shell">net localgroup Users win10Guest /delete
</code></div></pre>
<p>将用户<code>win10Guest</code>添加到<code>Guests</code>组</p>
<pre><div class="hljs"><code class="lang-shell">net localgroup Guests win10Guest /add
</code></div></pre>
<p><code>win+R</code> 键入<code>gpedit.msc</code><br />
<img src="https://static.couragesteak.com/article/f321ae70ebb705548ce936db7b6274b9.png" alt="将用户win10Guest添加到Guests组1" /><br />
<img src="https://static.couragesteak.com/article/f7655705e41777ecc630d7c1b42e6eb7.png" alt="将用户win10Guest添加到Guests组2" /><br />
删除后可恢复系统默认来宾账户登录。</p>
<h2><a id="2__51"></a>2 权限</h2>
<p>此项在1中有涉及使用<br />
<img src="https://static.couragesteak.com/article/d245b876c21c6a160f3fb8eacb0d2b83.png" alt="window用户权限" /></p>
<h3><a id="21_system_56"></a>2.1 system(超级管理员)权限</h3>
<h4><a id="211_system_58"></a>2.1.1 system权限实际运用</h4>
<h5><a id="2111__60"></a>2.1.1.1 注册表访问</h5>
<pre><div class="hljs"><code class="lang-shell">regedit
</code></div></pre>
<p>在非system权限下,用户是没有权限访问某些注册表的,如<code>HKEY_LOCAL_MACHINESAM</code>、<code>HKEY_LOCAL_MACHINESECURITY</code>等。这些项记录的是系统的核心数据,某些病毒或者木马会光顾这里。<br />
比如在SAM项目下建立具有管理员权限的隐藏账户,这样的账户在命令及“本地用户和组”管理器(lusrmgr.msc)中是无法看到的,造成了很大的安全隐患。在 system 权限下,注册表访问就没有任何障碍,我们打开注册表定位到<code>HKEY_LOCAL_MACHINESAMSAMDomainsAccount</code>项下,所有隐藏账户就暴露了</p>
<h5><a id="2112__70"></a>2.1.1.2 访问系统还原文件</h5>
<p>系统还原是windows系统的一种自我保护措施,它在每个磁盘根目录下建立“System Colume Information”文件夹,保存一些系统信息以备系统恢复是使用。该文件具有系统、隐藏属性管理员用户是没有操作权限的。正因为如此,它成了病毒、木马的栖身之地,我们就可以在System权限下进入该文件夹删除病毒。当然,你也可以关闭“系统还原”预防此类病毒,但这样未免显得被动,有些因噎废食。</p>
<h5><a id="2113__74"></a>2.1.1.3 强制结束恶意应用程序进程等</h5>
<h4><a id="22__76"></a>2.2 权限获取</h4>
<p><img src="https://static.couragesteak.com/article/f952c9e44b4685b7fec93c795d8b5f7b.png" alt="windows文件权限获取" /></p>
<h3><a id="22_Trustedinstaller_80"></a>2.2 Trustedinstaller权限</h3>
<p>对文件完全可控制</p>
留言