Windows系统下的各类用户角色
文章目錄
- 1 用戶與組
- 1.1 Administrator
- 1.2 Guests 來賓賬戶
- 1.2.1 開啟 guesrt用戶
- 1.2.2 設(shè)置密碼
- 1.2.3 無法切換用戶解決
- 2 權(quán)限
- 2.1 system(超級管理員)權(quán)限
- 2.1.1 system權(quán)限實際運用
- 2.1.1.1 注冊表訪問
- 2.1.1.2 訪問系統(tǒng)還原文件
- 2.1.1.3 強制結(jié)束惡意應用程序進程等
- 2.2 權(quán)限獲取
- 2.2 Trustedinstaller權(quán)限
1 用戶與組
1.1 Administrator
屬于administrator本地組內(nèi)的用戶,都具有系統(tǒng)管理員的權(quán)限,都擁有本臺計算機最大的控制權(quán)限,可以執(zhí)行整臺計算機的管理服務。內(nèi)置系統(tǒng)管理員賬Administraror,并且無法從該組中刪除
1.2 Guests 來賓賬戶
該組是提供沒有用戶賬戶,但是需要訪問本地計算機內(nèi)資源的用戶使用,該組的成員無法永久地改變其工作環(huán)境。該組最城建的默認成員為用戶賬號Guest
1.2.1 開啟 guesrt用戶
1.2.2 設(shè)置密碼
1.2.3 無法切換用戶解決
設(shè)置后發(fā)現(xiàn)重啟無法切換用戶
設(shè)置密碼
在普通用戶組刪除 win10Guest
net localgroup Users win10Guest /delete將用戶win10Guest添加到Guests組
net localgroup Guests win10Guest /addwin+R 鍵入gpedit.msc
刪除后可恢復系統(tǒng)默認來賓賬戶登錄。
2 權(quán)限
此項在1中有涉及使用
2.1 system(超級管理員)權(quán)限
2.1.1 system權(quán)限實際運用
2.1.1.1 注冊表訪問
regedit在非system權(quán)限下,用戶是沒有權(quán)限訪問某些注冊表的,如HKEY_LOCAL_MACHINESAM、HKEY_LOCAL_MACHINESECURITY等。這些項記錄的是系統(tǒng)的核心數(shù)據(jù),某些病毒或者木馬會光顧這里。
比如在SAM項目下建立具有管理員權(quán)限的隱藏賬戶,這樣的賬戶在命令及“本地用戶和組”管理器(lusrmgr.msc)中是無法看到的,造成了很大的安全隱患。在 system 權(quán)限下,注冊表訪問就沒有任何障礙,我們打開注冊表定位到HKEY_LOCAL_MACHINESAMSAMDomainsAccount項下,所有隱藏賬戶就暴露了
2.1.1.2 訪問系統(tǒng)還原文件
系統(tǒng)還原是windows系統(tǒng)的一種自我保護措施,它在每個磁盤根目錄下建立“System Colume Information”文件夾,保存一些系統(tǒng)信息以備系統(tǒng)恢復是使用。該文件具有系統(tǒng)、隱藏屬性管理員用戶是沒有操作權(quán)限的。正因為如此,它成了病毒、木馬的棲身之地,我們就可以在System權(quán)限下進入該文件夾刪除病毒。當然,你也可以關(guān)閉“系統(tǒng)還原”預防此類病毒,但這樣未免顯得被動,有些因噎廢食。
2.1.1.3 強制結(jié)束惡意應用程序進程等
2.2 權(quán)限獲取
2.2 Trustedinstaller權(quán)限
對文件完全可控制
參考文章:
https://www.cnblogs.com/lip-blog/p/7658839.html
http://www.xitongzu.com/jc/win10jc_32847.html
總結(jié)
以上是生活随笔為你收集整理的Windows系统下的各类用户角色的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: nginx日志分析查询异常请求IP之狙击
- 下一篇: 有勇气的牛排 --- windows