Windows系统下的各类用户角色
文章目錄
- 1 用戶與組
- 1.1 Administrator
- 1.2 Guests 來賓賬戶
- 1.2.1 開啟 guesrt用戶
- 1.2.2 設置密碼
- 1.2.3 無法切換用戶解決
- 2 權限
- 2.1 system(超級管理員)權限
- 2.1.1 system權限實際運用
- 2.1.1.1 注冊表訪問
- 2.1.1.2 訪問系統還原文件
- 2.1.1.3 強制結束惡意應用程序進程等
- 2.2 權限獲取
- 2.2 Trustedinstaller權限
1 用戶與組
1.1 Administrator
屬于administrator本地組內的用戶,都具有系統管理員的權限,都擁有本臺計算機最大的控制權限,可以執行整臺計算機的管理服務。內置系統管理員賬Administraror,并且無法從該組中刪除
1.2 Guests 來賓賬戶
該組是提供沒有用戶賬戶,但是需要訪問本地計算機內資源的用戶使用,該組的成員無法永久地改變其工作環境。該組最城建的默認成員為用戶賬號Guest
1.2.1 開啟 guesrt用戶
1.2.2 設置密碼
1.2.3 無法切換用戶解決
設置后發現重啟無法切換用戶
設置密碼
在普通用戶組刪除 win10Guest
net localgroup Users win10Guest /delete將用戶win10Guest添加到Guests組
net localgroup Guests win10Guest /addwin+R 鍵入gpedit.msc
刪除后可恢復系統默認來賓賬戶登錄。
2 權限
此項在1中有涉及使用
2.1 system(超級管理員)權限
2.1.1 system權限實際運用
2.1.1.1 注冊表訪問
regedit在非system權限下,用戶是沒有權限訪問某些注冊表的,如HKEY_LOCAL_MACHINESAM、HKEY_LOCAL_MACHINESECURITY等。這些項記錄的是系統的核心數據,某些病毒或者木馬會光顧這里。
比如在SAM項目下建立具有管理員權限的隱藏賬戶,這樣的賬戶在命令及“本地用戶和組”管理器(lusrmgr.msc)中是無法看到的,造成了很大的安全隱患。在 system 權限下,注冊表訪問就沒有任何障礙,我們打開注冊表定位到HKEY_LOCAL_MACHINESAMSAMDomainsAccount項下,所有隱藏賬戶就暴露了
2.1.1.2 訪問系統還原文件
系統還原是windows系統的一種自我保護措施,它在每個磁盤根目錄下建立“System Colume Information”文件夾,保存一些系統信息以備系統恢復是使用。該文件具有系統、隱藏屬性管理員用戶是沒有操作權限的。正因為如此,它成了病毒、木馬的棲身之地,我們就可以在System權限下進入該文件夾刪除病毒。當然,你也可以關閉“系統還原”預防此類病毒,但這樣未免顯得被動,有些因噎廢食。
2.1.1.3 強制結束惡意應用程序進程等
2.2 權限獲取
2.2 Trustedinstaller權限
對文件完全可控制
參考文章:
https://www.cnblogs.com/lip-blog/p/7658839.html
http://www.xitongzu.com/jc/win10jc_32847.html
總結
以上是生活随笔為你收集整理的Windows系统下的各类用户角色的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: nginx日志分析查询异常请求IP之狙击
- 下一篇: 有勇气的牛排 --- windows