![]() |
Модераторы: bartram, Akella |
![]() ![]() ![]() |
|
Nastya |
|
|||
![]() Эксперт ![]() ![]() ![]() Профиль Группа: Комодератор Сообщений: 1287 Регистрация: 27.3.2002 Где: Мариуполь Репутация: нет Всего: 44 |
Модераторам, если тема не втом разделе, плиз перенесите. Ребята может кто знает как запустить приложение, с правами другого пользователя, в частности system. Подсказали способ через at время /interactive программа но это чертовски не удобно :( -------------------- Что бы понять рекурсию, надо понять рекурсию "Профессионал - это человек сделавший все возможные ошибки в очень узкой области". Н.Бор |
|||
|
||||
localhost |
|
|||
![]() Хирург-длятехкт ![]() ![]() Профиль Группа: Участник Сообщений: 712 Регистрация: 8.11.2005 Где: Н.Новгород Репутация: 37 Всего: 43 |
c:\> runas /?
Применение RUNAS: RUNAS [/profile] [/env] [/netonly] /user:<имя_пользователя> program /profile загрузка профиля пользователя /env использование текущих параметров среды вместо пользовательских. /netonly использование, если учетные данные предназначены только для удаленного доступа. /user <имя пользователя> д.б. в виде USER@DOMAIN или DOMAIN\USER program командная строка для EXE. См. примеры ниже Примеры: > runas /profile /user:mymachine\administrator cmd > runas /profile /env /user:mydomain\admin "mmc %windir%\system32\dsa.msc" > runas /env /user:[email protected] "notepad \"my file.txt\"" Примечание: вводите пароль пользователя только тогда, когда он запрашивается. Примечание: формат записи USER@DOMAIN несовместим с параметром /netonly. Но эта команда, вообще-то, не предназначена для запуска с правами SYSTEM. Есть сторонние утилиты, типа psexec, позволяющие запустить программу с правами SYSTEM. Это сообщение отредактировал(а) localhost - 21.3.2007, 11:20 |
|||
|
||||
Nastya |
|
|||
![]() Эксперт ![]() ![]() ![]() Профиль Группа: Комодератор Сообщений: 1287 Регистрация: 27.3.2002 Где: Мариуполь Репутация: нет Всего: 44 |
localhost, спасибо. при помощи runas под систем не получилось запустить, по крайней мере у меня :( утилитки .... чичас поищем.
А стандартными /сисемныем средствами? -------------------- Что бы понять рекурсию, надо понять рекурсию "Профессионал - это человек сделавший все возможные ошибки в очень узкой области". Н.Бор |
|||
|
||||
semka |
|
|||
![]() Новичок Профиль Группа: Участник Сообщений: 32 Регистрация: 21.3.2007 Где: Пермь Репутация: нет Всего: нет |
Стандартными средствами нельзя, на сколько я знаю. Но можно всех подло обмануть.
Создаем .reg файлик со следующим содержанием:
Запускаем, перезагружаемся. Запускаем указанный сервис --- получаем консоль с правами SYSTEM. Делать, естественно, под администратором. Путь к cmd.exe можно заменить на iexplore.exe, например. Нужно только учитывать, что lsass, конечно лопух, но родительский процесс он очень быстро убьет, поэтому мы и запускаем cmd два раза. Что бы получить потомок нелегально запущенного от лица системы процесса. Удачи (: |
|||
|
||||
![]() ![]() ![]() |
Правила форума "Windows" | |
|
Запрещается! 1. Обсуждать взлом и делиться кряками 2. Способствовать созданию и распространению вирусов
Если Вам понравилась атмосфера форума, заходите к нам чаще! С уважением, December, bartram, Akella. |
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) | |
0 Пользователей: | |
« Предыдущая тема | MS Windows | Следующая тема » |
|
По вопросам размещения рекламы пишите на vladimir(sobaka)vingrad.ru
Отказ от ответственности Powered by Invision Power Board(R) 1.3 © 2003 IPS, Inc. |