Jalankan sebagai pengguna berbeda tanpa kata sandi dari prompt yang ditinggikan di Windows


13

Ada beberapa utilitas untuk menjalankan sebagai user yang berbeda (misalnya: runas, cpau, psexec) tapi semua dari mereka memerlukan password untuk user masing-masing, bahkan jika Anda sudah berjalan dengan hak tinggi.

Saya ingin mencapai yang berikut:

  1. Saya sudah memiliki prompt yang ditinggikan ( Administrator)
  2. Saya ingin menjalankan perintah (misalnya: calc.exe) sebagai johntanpa mengetik / melewati password mereka untuk utilitas peluncur.

Misalnya, dalam sistem Unix Anda bisa:

root@server:~# su - john

Jawaban:


3

Saya menggunakan ini sepanjang waktu. Memang perlu memasukkan kredensial saat pertama kali digunakan (dan ketika kata sandi berubah), tetapi hanya itu.

runas /user:yourusernamehere /savecred "Your Executable Here"

Jika Anda menyimpan perintah ini sebagai bagian dari file bat, Anda dapat membuat pintasan yang akan meluncurkan ini dengan hak administratif menggunakan target seperti berikut.

C:\Windows\System32\cmd.exe /c "C:\yourbatfilehere.bat"

3
Terima kasih atas tipnya, tetapi sayangnya / savecred tidak berlaku dalam kasus saya karena 1) kredensial pengguna dapat berubah DAN 2) perintah yang akan dieksekusi dihasilkan secara dinamis (jadi saya harus mengetikkan kata sandi untuk setiap perintah). Juga, ini harus dijalankan di latar belakang, tanpa interaksi pengguna.
Razvan

@ Razvan Anda dapat membungkus perintah Anda dalam file skrip sehingga selama namanya sama, perintah Anda dapat diubah dengan mudah. Mengenai kredensial yang berubah ... Anda harus memberikan kredensial baru salinan tembolok kami. Tidak ada opsi ketiga.
Tim Brigham

3

Tidak, tidak mungkin di bawah Windows. Anda selalu harus memasukkan kata sandi setidaknya sekali ketika menjalankan aplikasi di bawah akun pengguna yang berbeda. Bahkan sebagai Administrator.

Mencegah hal-hal lucu terjadi dan memungkinkan audit bersih. Jika sesuatu terjadi di bawah akun pengguna, pengguna tidak dapat menyalahkan administrator untuk melakukannya tanpa persetujuan mereka.


Tetapi apakah ini batasan teknis? Saya bisa memikirkan bahwa mungkin beberapa file pengguna yang relevan yang diperlukan untuk membuat sesi baru dienkripsi menggunakan kredensial pengguna sehingga itu sebabnya tidak mungkin untuk mendapatkan sesi baru tanpa memberikan kredensial masing-masing (itu hanya dugaan).
Razvan

Saya tidak mengerti komentar Anda. Ini adalah batasan teknis dalam arti bahwa Microsoft memutuskan untuk merencanakan Windows dengan cara yang Anda tidak dapat meniru akun pengguna tanpa mengetahui kata sandinya. Mengapa dan bagaimana itu tidak penting. Satu-satunya pilihan Anda adalah memasukkan kata sandi atau menerima bahwa Anda tidak dapat menyamar sebagai akun tanpa itu.
Daniel

1
@Aniel dapatkah Anda memberikan beberapa tautan referensi untuk klaim Anda bahwa ini adalah keputusan strategis dan disengaja?
ivan_pozdeev

Apakah tidak ada ACL untuk mengizinkan ini?
RandomInsano

3

Di Windows, Anda hanya dapat melakukan ini jika ada sesi masuk saat ini dari pengguna yang Anda coba tiru. Hal ini disebabkan oleh kebijakan grup lokal "Meniru klien setelah otentikasi" yang memungkinkan anggota grup Administrator untuk melakukan hal itu (Ditemukan di bawah Kebijakan Lokal> Penugasan Hak Pengguna).

Satu alat yang saya tahu memungkinkan Anda melakukan ini adalah Process Hacker 2. Jalankan alat ini sebagai admin lokal, dan temukan proses yang berjalan sebagai pengguna yang ingin Anda tiru. Klik kanan di atasnya, pilih Lain-lain> Jalankan sebagai pengguna ini ..., Anda kemudian ketik lintasan biner yang ingin Anda jalankan sebagai pengguna itu, misalnya cmd. CMD kemudian akan terbuka sebagai pengguna itu tanpa diminta kata sandi pengguna itu.


-3

Jika Anda meletakkan .exe di folder startup mereka, Anda mungkin dapat menjalankannya.


2
menguraikan: Anda tidak menjalankannya karena mereka ... Anda membuat mereka menjalankannya untuk Anda.
KevinKTI

2
Karena pengguna akan memasukkan kata sandi ketika mereka masuk, ini sepertinya tidak menjawab pertanyaan.
anak ayam
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.