Desativar UAC / SID / ACL no Windows 2008 R2

2

Quando eu estiver logado como administrador no Windows 2008R2, NUNCA quero que permissões sejam negadas para quaisquer configurações de modificações de acesso ou alterações que eu faça. Se eu excluir uma impressora, quero que ela seja excluída. PERÍODO. Eu não me importo se não sou seu dono. Eu não me importo se eu não estou no grupo de operadores de impressão ou qualquer outra coisa. Faça o que eu disser para você fazer e cale o Windows!

Eu não quero encontrar nenhum tipo de problema de acesso. Existe uma maneira de forçar o Windows 2008 R2 a agir dessa maneira? Eu quero permissões completas para tudo e todo o conceito de negação de acesso a ser desativado quando eu estou logado como administrador.

Eu posso desativar o UAC, mas isso não é suficiente. Eu preciso desativar todo o conceito de permissões, pelo menos temporariamente para que eu possa fazer as coisas e parar de procurar permissões de configurações obscuras do registro e tentar adivinhar qual é o problema.

    
por ggb667 29.12.2013 / 01:44

3 respostas

2

A partir de um CD do Linux, a montagem e a acessibilidade dos arquivos a partir de lá oferecem a maior flexibilidade de acesso aos arquivos.

REGISTRO: link

PsExec.exe -i -s regedit

This will launch regedit as the system account. Which has more access than the admin account.

Esses dois métodos oferecem acesso mais fácil a duas partes do seu sistema. No entanto, a segurança é incorporada e uma parte inevitável do sistema.

    
por 29.12.2013 / 07:43
2

Não é possível fazer isso, a ACL é integral para o Windows e existe para "sua proteção". Além disso, eles fizeram isso para 2008 não pode instalar a FAT32 (evitando estilo ACL NTFS).

De qualquer forma, a melhor alternativa para arquivos / pastas é a extensão de shell de propriedade do botão direito do mouse.

Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOT\*\shell\runas]
@="Take Ownership"
"NoWorkingDirectory"=""

[HKEY_CLASSES_ROOT\*\shell\runas\command]
@="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant *S-1-5-32-544:F"
"IsolatedCommand"="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant *S-1-5-32-544:F"

[HKEY_CLASSES_ROOT\Directory\shell\runas]
@="Take Ownership"
"NoWorkingDirectory"=""

[HKEY_CLASSES_ROOT\Directory\shell\runas\command]
@="cmd.exe /c takeown /f \"%1\" /r /d y && icacls \"%1\" /grant *S-1-5-32-544:F /t"
"IsolatedCommand"="cmd.exe /c takeown /f \"%1\" /r /d y && icacls \"%1\" /grant *S-1-5-32-544:F /t" 

Mas, para registro, você terá que aprender como se apropriar do powershell. Por exemplo, este recorte me permitirá excluir um LOCKEDKEY.

$key = "registry::HKCU\Software\Microsoft\LOCKEDKEY"

$acl = Get-Acl -Path $key
$permission = 'Administrators','FullControl','ContainerInherit, ObjectInherit','None','Allow'
$accessRule = New-Object System.Security.Accesscontrol.RegistryAccessRule $permission;$acl.SetAccessRule($accessRule)
$acl | Set-Acl -Path $key
Remove-ItemProperty -Path $key

É assim que funciona nos últimos 6 anos com o TrustedInstaller.

Alternativamente, você pode gerar seus scripts regedit ou batch via token TrustedInstaller usando um aplicativo de terceiros como o Devxexec.exe . Desta forma, você pode evitar quaisquer alterações de permissões, pois o TrustedInstaller tem acesso a tudo o que você não tem (e vice-versa)

@ECHO OFF

devxexec.exe /user:TrustedInstaller regedit.exe

PAUSE
    
por 29.12.2013 / 02:11
0

Se você fechou o explorer.exe e usou < um href="https://technet.microsoft.com/en-us/sysinternals/pxexec.aspx"> psexec fez

psexec -i -s explorer

Em seguida, o Windows Explorer estará sendo executado com privilégios SYSTEM level. Isso é muito perigoso e eu REALMENTE não recomendo, mas é uma opção. Todas as ações que você executar no Explorer e todos os programas iniciados a partir do interior do exporer serão executados como o usuário SYSTEM que tem privilégios de nível "modo de deus" no seu sistema.

    
por 22.02.2017 / 17:58

Tags