当用于Ntrights.exe
授予权限时,我看不到任何启用所述权限的能力。这应该是自动的吗?
例子:
ntrights.exe +r SeShutdownPrivilege -u %username%
会将此权限添加到我的用户,但是当我使用检查状态时,whoami /priv
我仍然显示“状态”为禁用。
是否有一个sysinternals
选项或类似的东西也可以启用用户的权限?
当用于Ntrights.exe
授予权限时,我看不到任何启用所述权限的能力。这应该是自动的吗?
例子:
ntrights.exe +r SeShutdownPrivilege -u %username%
会将此权限添加到我的用户,但是当我使用检查状态时,whoami /priv
我仍然显示“状态”为禁用。
是否有一个sysinternals
选项或类似的东西也可以启用用户的权限?
您是否从提升的 CMD 和非提升的管理员登录名发出此命令
username
?关机权限不能授予自己,除非你已经拥有了,然后就是“无操作”。
如上所述,您需要以管理员身份登录,以管理员身份运行 CMD,然后发出命令
ntrights
。运行命令后您可能需要重新启动
ntrights
,此外,如果您已将任何 GPO 推送到设备,它可能会重置此特权/权利,因此您应该在ntrights
推送 GPO 后显式运行。不,对于大多数权限,它应该由执行任务的进程显式完成,方法是在执行实际的系统调用之前使用AdjustTokenPrivileges() 。只要该权限存在于进程的令牌中,进程就可以随时启用/禁用它 - 它不需要为此额外授予。
这是 WinNT 继承的 OpenVMS 怪癖之一,它的目的是使权限使用更加明确(并且更可审计)。以 SeBackupPrivilege 为例,它允许管理员绕过所有 ACL 读取任何文件 - Windows 能够将其所有使用情况记录到安全(审核)日志中,因此如果权限始终处于活动状态,日志将充满意外的“用户” A 使用特权绕过 ACL,甚至没有意识到”事件。
(类似地,在 Linux 上,您通常也不会始终在 CAP_DAC_OVERRIDE 开启的情况下运行,而是故意切换到具有该权限的“root”帐户;帐户切换会被记录,尽管每个单独的 ACL 绕过不会被记录。)