使用 Ntrights.exe 授予用户权限无法_启用_权限

使用 Ntrights.exe 授予用户权限无法_启用_权限

当使用Ntrights.exe授予特权的权限时,我没有看到任何启用所述特权的功能。这应该是自动的吗?

例子:

ntrights.exe +r SeShutdownPrivilege -u %username%将会把这个权限添加到我的用户,但是当我使用检查状态时,whoami /priv我仍然显示“状态”为已禁用。

有没有sysinternals类似这样的选项或者方法也可以使能够用户的权限?

答案1

您是否从提升的 CMD 和非管理员登录发出此命令username

关机权限是不能授予给自己的,除非你已经有关机权限,那么就是“无操作”。

如上所述,您需要以管理员身份登录,以管理员身份运行 CMD,然后发出ntrights命令。

运行该命令后,您可能需要重新启动ntrights,此外,如果您已将任何 GPO 推送到该设备,它可能会重置此权限/权利,因此您应该ntrights在推送 GPO 后明确运行。

答案2

使用 Ntrights.exe 授予特权时,我没有看到任何启用所述特权的功能。这应该是自动的吗?

不,对于大多数特权来说,它应该由执行任务的进程明确完成,方法是使用调整令牌权限()在执行实际的系统调用之前。只要权限是展示在进程的令牌中,进程可以在任何时候启用/禁用它 - 它不需要额外的授权。

这是 WinNT 继承的 OpenVMS 特性之一,旨在使特权使用更加明确(也更易于审计)。以 SeBackupPrivilege 为例,它允许管理员绕过所有 ACL 读取任何文件 - Windows 能够将其所有使用情况记录到安全(审计)日志中,因此如果特权始终处于活动状态,则日志将充满意外的“用户 A 使用特权绕过 ACL 而没有意识到”事件。

(类似地,在 Linux 上,您通常也不会一直打开 CAP_DAC_OVERRIDE 运行,而是故意切换到具有该权限的“root”帐户;虽然每个单独的 ACL 绕过都不会被记录,但帐户切换会被记录下来。)

相关内容