在 Windows 2008 R2 上禁用 UAC/SID/ACL

在 Windows 2008 R2 上禁用 UAC/SID/ACL

当我以管理员身份登录 Windows 2008R2 时,我绝不会希望我所做的任何访问修改配置或更改被拒绝。如果我删除打印机,我希望它被删除。就是这样。我不在乎我是不是它的主人。我不在乎我是否属于打印操作员组或其他什么。按我说的做,让 Windows 闭嘴!

我不想遇到任何类型的访问问题。有没有办法强制 Windows 2008 R2 这样做?当我以管理员身份登录时,我希望拥有对所有内容的完全权限,并禁用拒绝访问的整个概念。

我可以关闭 UAC,但这没用。我需要关闭整个权限概念,至少暂时关闭,这样我就可以完成工作,而不用再谷歌搜索晦涩难懂的注册表设置权限并试图猜测问题所在。

答案1

从 Linux CD 启动,例如 partedmagic 安装并从那里访问文件,提供了访问文件的最大灵活性。

註冊地區: http://technet.microsoft.com/en-us/sysinternals/bb897553.aspx

PsExec.exe -i -s regedit

这将以系统帐户的身份启动 regedit。该系统帐户比管理员帐户拥有更多的访问权限。

这两种方法可以让您更轻松地访问系统的两个部分。但是,安全性是内置的,是系统不可避免的一部分。

答案2

无法完成,ACL 是 Windows 不可或缺的一部分,用于“保护您”。此外,他们还让 2008 无法安装到 FAT32(避免 NTFS 样式的 ACL)。

无论如何,文件/文件夹的最佳替代方案是右键单击获取所有权 shell 扩展。

Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOT\*\shell\runas]
@="Take Ownership"
"NoWorkingDirectory"=""

[HKEY_CLASSES_ROOT\*\shell\runas\command]
@="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant *S-1-5-32-544:F"
"IsolatedCommand"="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant *S-1-5-32-544:F"

[HKEY_CLASSES_ROOT\Directory\shell\runas]
@="Take Ownership"
"NoWorkingDirectory"=""

[HKEY_CLASSES_ROOT\Directory\shell\runas\command]
@="cmd.exe /c takeown /f \"%1\" /r /d y && icacls \"%1\" /grant *S-1-5-32-544:F /t"
"IsolatedCommand"="cmd.exe /c takeown /f \"%1\" /r /d y && icacls \"%1\" /grant *S-1-5-32-544:F /t" 

但对于注册表,您必须学习如何从 powershell 获取所有权。例如,此代码片段将允许我删除 LOCKEDKEY。

$key = "registry::HKCU\Software\Microsoft\LOCKEDKEY"

$acl = Get-Acl -Path $key
$permission = 'Administrators','FullControl','ContainerInherit, ObjectInherit','None','Allow'
$accessRule = New-Object System.Security.Accesscontrol.RegistryAccessRule $permission;$acl.SetAccessRule($accessRule)
$acl | Set-Acl -Path $key
Remove-ItemProperty -Path $key

这就是过去 6 年来 TrustedInstaller 的运作方式。

或者,你可以使用第三方应用程序通过 TrustedInstaller 令牌生成 regedit 或批处理脚本,例如执行程序。这样,您可以避免任何权限更改,因为 TrustedInstaller 可以访问您无权访问的所有内容(反之亦然)

@ECHO OFF

devxexec.exe /user:TrustedInstaller regedit.exe

PAUSE

答案3

如果你关闭explorer.exe并使用执行做过

psexec -i -s explorer

然后 Windows 资源管理器将以SYSTEM级别权限运行。这是非常危险和我真的不推荐这样做,但这是一个选择。您在 Explorer 中执行的所有操作以及从 exporer 内部启动的所有程序都将以SYSTEM在系统上具有“上帝模式”级别权限的用户身份执行。

相关内容