I understand that in Windows 10 Administrator is equivalent to the SuperUser in Linux.
Não é.
Primeiro, os administradores são limitados pelo UAC. Se você estiver logado como administrador, mas não tiver acesso total, primeiro verifique se está usando uma janela de Prompt de Comando elevado (por exemplo, mantendo Ctrl + Shift enquanto o abre e obtendo o prompt do UAC).
(O Linux recentemente passou para um modelo diferente, no qual os aplicativos realizam ações por meio de serviços privilegiados, em vez de precisar executar o aplicativo inteiro como root.)
Em segundo lugar, os administradores têm privilégios diferentes. O root no Linux tem CAP_FOWNER e CAP_DAC_OVERRIDE (consulte recursos ) , permitindo ignorar todas as verificações de permissão. (Em outros sistemas do tipo Unix, o bypass é concedido para o uid 0 em geral.)
Os administradores no Windows não têm o mesmo; Por padrão, eles só têm SeTakeOwnershipPrivilege ativo (semelhante ao Linux CAP_CHOWN; consulte privilégios ). Em outras palavras, os administradores podem redefinir as configurações de segurança de um objeto, mas não ignorá-lo .
Para obter um bypass de segurança completo no Windows, seria necessário ativar o SeBackupPrivilege e o SeRestorePrivilege para ler & acesso de gravação, respectivamente (por exemplo, usando esta ferramenta ). Os administradores são permitidos para usar esses privilégios (após a elevação do UAC), mas eles não estão ativos por padrão - um processo deve 'habilitá-los' primeiro.
(Você pode ver os privilégios disponíveis e habilitados na guia "Segurança" do Process Explorer ou na guia "Token" do Process Hacker. Também é possível ativá-los manualmente, por exemplo, para um processo cmd.exe
em execução.)