Use chaves de registro disponíveis para o usuário. Arquivos de configuração. Quase todas as informações estão disponíveis para leitura e recebê-las não são proibidas. O maior problema é que você provavelmente não consegue ler o log de segurança de um usuário sem direitos administrativos. Todas as outras revistas estão disponíveis para leitura. Ou seja, diagnóstico, uma lista do software, exceto os eventos de segurança de logs estarão disponíveis. Além disso, a maioria das pessoas que trabalham nos sistemas da família Windows sob o administrador Provo é predominante. E se você adicionou um manifesto de seu arquivo executável, a interação com o UAC de proteção só acontecerá uma vez. Além disso, consultas simples como:
teste a estação de trabalho do administrador local da conta de usuário:
wmic NETLOGIN Where (Caption="%username%" AND Privileges=2) get Caption, Name, FullName, NumberOfLogons, PrimaryGroupId, Workstations, BadPasswordCount, LogonServer
testar conta de usuário Domínio de administrador do Active Directory:
dsquery * -filter "(&(objectCategory=person)(objectClass=user)(name=%username%)(adminCount=1))" -attr name mail sn givenName userAccountControl
ajuda você a determinar o nível de direitos do usuário.
Use wmic
ou WSH (vbscript).
exemplo: Arquivo em lote que cuida de encontrar todas as contas desprotegidas e as alimenta para o vbscript
maneira 2, precisa executar o serviço "Ajuda e suporte":
SET msinfo32="%CommonProgramFiles%\Microsoft Shared\MSInfo\msinfo32.exe"
REM xml report:
msinfo32 /computer w17 /nfo w17.nfo /categories +all
REM nfo(ini) report:
msinfo32 /computer w17 /report w17.txt /categories +all