有没有办法(以pipe理员身份login或作为pipe理员组成员login)伪装成非特权用户? 特别是在AD环境中。
例如,在Unix世界中,我可以做以下事情(以root身份):
# whoami root # su johnsmith johnsmith> whoami johnsmith johnsmith> exit # exit
我需要在用户帐户上testing/configuration一些东西,而且我不想知道他们的密码或者必须重置密码。
编辑:
runas
不会削减它。 理想情况下 ,我的整个桌面将成为用户等,而不只是在一个cmd窗口。
我很确定没有支持的方式作为一个不同的用户运行,而没有该用户的凭据。 这是一个不可否认的措施。 有人不能说:“我没有这样做”,因为他们做了,或者有资格的人做了。 第二,他们必须给对方证件。
通常情况下,我如何做我login时需要做的事情,因为另一个用户是使用远程协助本质上RDP进入会话,并让他们授予我的控制权。 然后,我在做什么,而他们正在观看(大概是,无论如何)。
通常可以使用GPO /脚本来完成其他任何事情。
我注意到很多其他人提到runas命令的变化,以及你如何知道用户的密码,这是真的,但我不认为有人安静地回答了这个问题。 “希望整个桌面将成为用户的,而不是只是在一个CMD窗口”。 这是我的方式:
注意 :我将把这个第一个命令提示符称为CP1,以消除以后的困惑。
在您的pipe理员帐户下,打开命令提示符
对于本地帐户
runas /profile /user:computernamehere\username cmd
对于域帐户
runas /profile /user:domainname\username cmd
或者我喜欢的方式
runas /profile /user:username@domainname cmd
注意:将会打开一个新的命令提示符(CP2),这是您尝试login的用户。
打开CP1并键入:
taskkill /f /IM explorer.exe
打开CP2并键入:
explorer.exe
根据计算机的不同,如果用户以前从未login过,则可能会为该用户创build一个configuration文件。 稍后可以通过保持命令提示符窗口打开供以后使用来保存自己。
当你完成你的工作时,只需要做相反的事情。
在CP2型中:
taskkill /f /IM explorer.exe
打开CP1并键入:
explorer.exe
您现在应该回到原始pipe理员帐户。 您可以通过点击Windows键并查找当前的用户面板来进行快速检查。
希望这有助于。
Windows中没有内置机制来执行此操作。 这是可以做到的,但是你将不得不写一些东西来做你想做的事情,而且你可能不得不使用未公开的API。
这里的一个海报,grawity,有正确的w /调用CreateProcessAsUser(),但是你需要首先创build一个logging与未公开的本地API zwCreateToken。 如果你杀了资源pipe理器,并启动一个新的资源pipe理器实例w / CreateProcessAsUser()我相当肯定你会得到你想要的。
微软并没有让你想做的事情变得容易,因为这不是他们希望你使用NT的方式。 如果您需要以用户身份login才能解决问题,那么在大多数情况下,您将以最佳方式解决问题。
您可以对用户的registry进行更改(无需login)(通过附加registryconfiguration单元并以此方式操作)。 您可以对用户configuration文件中的文件进行更改,而不会以用户身份login。 如果您需要“设置电子邮件”或其他类似于用户的活动,您应该编写脚本或利用内置function(组策略pipe理模板,首选项等)为您做肮脏的工作。
如果您必须这样做,请查看代码项目上的RunAsEx。 该代码应该给你一个相当好的想法,你需要做什么。 我没有尝试过这个程序,但是它看起来像是正确的方式。
您可以在Windows XP和更高版本上使用以下命令:
RunAs.exe
命令行选项在这里可用。
这不会不知道用户密码。 我不相信Windows中有一种方法可以在没有密码的用户帐户下操作,因为安全标识符是如何加载的。
(只是一个猜测。)如果你的账户有SeCreateTokenPrivilege
,你可以编写一个小程序来使用CreateProcessAsUser ()
或类似的函数来创build一个进程…(但是即使pipe理员没有默认权限)。
尽pipe我对本网站上提到的某些sudo解决scheme没有亲身经历,但我强烈build议由优秀的Aaron Margosis开始的nonadmin 。 当你推出有限的用户时,这是一个巨大的帮助。 因为其他人都在说使用Runas,所以我主要是跳了一下。 然而,我认为大多数或所有这些所谓的窗口sudo处理更多的高度,而不是作为另一个用户没有他们的密码。
http://live.sysinternals.com上的Process Explorer procexp.exe作为受限用户(在文件菜单上)运行,这将允许您使用当前的凭据运行程序,但将ACL清除为正常用户(非pipe理员)用户。 不是你想要的东西,而是很好的testing。