A melhor solução que encontrei até agora é uma combinação de coisas:
-
whoami / all
- procure membros do grupo incorporados \ administradores
-
verifique o log de eventos de segurança para os eventids 4688 e 4689
- Certifique-se de ativar o controle do processo de auditoria localmente: configurações de segurança secpol.msc - > políticas locais - > política de auditoria
-
Get-EventLog -LogName Security | Where-Object {($_.eventid -eq 4688) -or ($_.eventid eq 4689)}
- Procure o tipo de elevação de token na mensagem desses eventos:
- "%% 1936" O tipo 1 é um token completo sem privilégios removidos ou grupos desativados. Um token completo só é usado se o Controle de Conta de Usuário estiver desabilitado ou se o usuário for a conta interna de Administrador ou uma conta de serviço.
- "%% 1937" O tipo 2 é um token elevado sem privilégios removidos ou grupos desativados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. Um token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégios administrativos ou sempre exigir privilégios máximos, e o usuário é um membro do grupo Administradores.
- "%% 1938" O tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desativados. O token limitado é usado quando o Controle de Conta de Usuário está ativado, o aplicativo não requer privilégio administrativo e o usuário não escolhe iniciar o programa usando Executar como administrador.
Obrigado aos comentários do @Clijsters acima e ao autor da entrada do blog aqui: link
Nota no script do powershell no blog: o script dela não funciona se você copiá-lo e colá-lo. Você precisará fazer alguns ajustes por conta própria.
Nota sobre as versões do sistema operacional Windows: Quanto ao Windows Vista e 7, estou encontrando informações diferentes sobre as entradas do log de eventos. As descobertas acima são baseadas em meus testes no Windows 10. Pesquisando pela Internet, no Windows 7 e Vista, as entradas do log de eventos parecem ser mais diretas em relação aos dados Token Elevation Type, conforme descrito em "Como audito a elevação? " seção deste artigo: link Em vez de ofuscar o tipo de token, o Win7 / Vista aparentemente o fornece diretamente como 1, 2 ou 3. YMMV