Компьютер в домене как получить права администратора

Обновлено: 06.07.2024

В операционной системе Windows для упрощения работы и разделения пользователей по статусу, используется система учётных записей. Ключевой учётной записью можно считать аккаунт администратора, ведь именно он дает максимально широкие возможности для работы с ПК. Давайте узнаем, как активировать эту учётную запись и получить права администратора в Windows 10.

Дать права администратора через «Параметры»

Для использования данного метода придётся перейти в раздел параметров, для этого:

  1. На клавиатуре зажмите Win + I
  2. В появившемся окне нужно запустить раздел учётных записей.
  3. Оттуда переходим во вкладку семья и другие люди.
  4. Далее, нужно выбрать клавишу с надписью изменения типа вашего аккаунта и выбрать из выпадающего списка строчку администратора.
  5. Перезапустите компьютер, и уже следующая сессия начнётся с аккаунтом администратора. Теперь вы знаете как стать администратором Windows 10. Но это не единственный способ.

Видеоинструкция

Есть и альтернативный способ получения учётной записи администратора. Для этого нам придётся использовать панель управления Windows.

Получить права администратора в Windows 10 можно и посредством отдельной утилиты

Как получить права администратора в Windows 10 посредством CMD

Команда net user

Пользователь может столкнуться с проблемой. Если на экране появляется уведомление о том, что учётная запись с указанным именем не обнаружена, значит при установке системы кто-то задал другое имя. Используйте команду net user, чтобы получить доступ ко всему перечню учётных записей.

Предположим, что учётная запись с правами администратора называется abc. В этом случае применяем уже использованную ранее команду, но теперь меняем имя. Выглядит это следующим образом:
net user abc/active:yes

Название учетной записи

Готово. По умолчанию аккаунт будет без пароля. Дальше вы узнаете, как сделать пользователя администратором в Windows 10 другими методами.

Видеоинструкция

Доступ к учётным записям с соответствующими правами отсутствует

  1. Вставьте загрузочную флешку
  2. Перезагрузите ПК.
  3. Нажмите на командную строку. Или использовать другой способ, сразу со стартового экрана.
  4. Зажмите две клавиши Shift + F10.
  5. Дальше, используйте ту же команду с приставкой net user название вашей учетной записи /active:yes

    По умолчанию, консоль в этом режиме будет открыта с уже готовыми правами администратора, осталось только активировать учётную запись, способом, описанным выше.

Если вы продвинутый пользователь Windows 10, но не знаете как получить права администратора, можно воспользоваться и этим методом.

Изменения будут сохранены, закрываем все предыдущие настройки.

  1. Нажмите две клавиши Win + R и введите regedit
  2. Здесь нужно перейти на вкладку Local Machine.
  3. Отсюда переходим по следующему маршруту:Компьютер\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System (можете скопировать отсюда и вставить у себя)
  4. Открывается соответствующее окно. Здесь нужно поменять несколько параметров, сделав всё так, как на картинке.

Готово, подтверждаем свой выбор и перезапускаем ПК. Теперь у вас появился аккаунт администратор Windows 10.

Если у вас еще остались вопросы, то вы можете его задать в комментариях и я постараюсь помочь вам его решить.

Недавно мне был задан вопрос о том, "как это возможно -- получить права доменного админа?" Оказывается, для многих специалистов в сфере ИБ и ИТ эта цель кажется почти недостижимой. Это не удивительно, так как ИТ-рынок всеми силами старается создать у компаний-заказчиков ложное ощущение безопасности. Вот и получается, что после внедрения ряда технических средств обеспечения безопасности, выполнение такого упражнения кажется им невероятным.

Сегодня я расскажу о том, как используя ошибочные практики и халатность персонала компании-цели потенциальный злоумышленник может получить привилегированные права в домене Active Directory. Ничего нового опытные специалисты тут не прочитают. Более того, если в компании действует эффективная программа информационной безопасности, то изложенные ниже действия скорее всего осуществить не удастся.

К сожалению, существует множество факторов, в следствие которых эффективность технических средств обеспечения ИБ может быть существенно понижена. Как правило, это происходит в следствие разнообразных "культурных ограничений", всяческих "поблажек" для руководства, да и просто из-за небрежности ИТ-персонала. Общая схема атаки:

  1. Доступ к доменному ПК.
  2. Получение прав локального администратора.
  3. Извлечение хешей доменного администратора.
  4. Получение прав доменного администратора.

1. Получить доступ к доменному ПК злоумышленник можно различными способами, здесь ограничением может быть только фантазия. Например, (1) используя физический канал. Злоумышленник может украсть ноутбук сотрудника компании. Или просто войти на территорию под видом подрядчика и усесться за свободный ПК в опенспейсе. Или (2) при помощи канала сети передачи данных. Доставить на ПК сотрудника компании "троянца", который активирует сервер управления и инициирует обратное соединение к ПК атакующего. Второй вариант, очевидно, менее рискован. Правда, злоумышленнику придется немного подготовиться и сделать "домашнюю работу", то есть выяснить путем каких уязвимостей возможно получить контроль над ПК жертвы.

2. Получить права локального администраторана ПК жертвы легче всего, если пользователь этого ПК уже обладает такими правами. К сожалению, это не редкость. Многие ИТ-менеджеры, руководители и прочие "приближенные" зачастую наделены привилегиями локального администратора на их персональных рабочих станциях и ноутбуках. И что еще хуже -- почти всегда пользуются привилегированными учетными записями интерактивно, то есть входят в сеанс ОС и выполняют прикладное, зачастую уязвимое, ПО. Если же "попавшийся" пользователь и есть доменный админ, то злоумышленнику либо неслыханно повезло, либо он очень хорошо подготовился. В случае, если с жертвой совсем не подфартило, и пользователь клюнувший на "троянца" даже не локальный админ -- придется выбирать из двух зол. Либо искать технические уязвимости системного (и прочего) ПО на машине-жертве, позволяющие выполнить т.н. эскалацию привилегий, либо искать более подходящий компьютер, за которым сидит локальный админ.

3. С извлечением хешейвсе предельно просто. Для этих целей существует масса утилит, из которых наиболее известны PWDumpX , pwdump6 (для x86_64), а так же модули Metasploit Framework hashdump, incognito и т.п. Последний инструмент как нельзя лучше сочетается с методами, используемыми в пунктах 1 и 2.

Локально кешируемые пароли представляют собой последовательность альфанумерических символов -- LM (LanMan) и NTLM хеши. В этой форме наши пароли хранятся в Windows (в т.н. SAM-файлах) и передаются по сети. Хеш-функции в общем случае необратимы, то есть пароль, который был захеширован, так просто восстановить нельзя. Можно только сравнить с ним другой пароль, -- для этого нужно захешировать его при помощи аналогичной хеш-функции и сравнить результаты. Механизм хеш-функций повсеместно используется для безопасного хранения паролей, поэтому против него был разработан целый ряд криптоаналитических атак.

Хеши паролей доменных админов практически гарантированно находятся на любом доменном ПК. Эта уязвимость связана с тем, что большинство компаний не следуют принципу наименьших необходимых привилегий в процессе управления правами пользователей. В итоге тех-поддержка и хелпдеск традиционно пользуются правами доменного администратора для того, чтобы помогать пользователям было легче и быстрее. Типичный Easy Button.


4. Получить права доменного администратора, располагая логином и двумя хешами (LM & NTLM) его учетной записи, злоумышленник может несколькими способами. Если есть подозрение, что пароль не слишком длинный и не слишком сложный (скажем, используются алфавит ASCII, длина 8 символов), то эффективными могут оказаться техники bruteforce и rainbow tables. В отличие от bruteforce, в ходе которого просто перебираются все возможные комбинации из N=8 символов заданного алфавита (ASCII), rainbow tables действует хитрее. У атакующего есть заведомо подготовленные таблицы хешей, отвечающих всем этим возможным комбинациям. Подготовка таких таблиц занимает уйму времени и дискового пространства, но зато в результате успех гарантирован в кратчайшее время. Среди инструментов брутфорса выделяется John The Ripper , а rainbow tables либо генерируются злоумышленником самостоятельно, либо скачиваются для определенных длин и алфавитов. Также, существует возможность воспользоваться распределенными системами генерации/взлома хешей, но они как правило стоят немалых денег, ровно как и готовые таблицы для длинных паролей и больших алфавитов.

Обе описанные техники криптоанализа преследуют цель получения пароля учетной записи в чистом виде. Но это далеко не всегда необходимо. Существуют средства изменения реквизитов текущей сессии, позволяющие атакующему замаскироваться под другого пользователя, в т.ч. и доменного администратора. Думаю вы уже догадались, что для успешного использования этой техники нужны логин и хеши учетной записи доменного администратора. Например, бесплатная утилита IAM от Core Security позволяет заменить параметры текущей сессии теми, которые получены в пункте 3. Metasploit также располагает средствами перехвата и присвоения найденных в системе закешрованых реквизитов.

Надеюсь, эта информация поможет кому-нибудь более критично оценить шансы злоумышленников, и как следствие -- более эффективно построить систему ИБ, способную противостоять описанному сценарию атаки. Некоторые советы по этому поводу я дал в этом посте: Гранд-Каньон на пути к доменному админу

Поставили задачу: обеспечить нескольким пользователям домена права локальных администраторов на ряде компьютеров домена, для возможности установки программ, оборудования, например, локальных принтеров. По-умолчанию, администратор домена является и локальным администратором компьютеров, включенных в домен. Но давать права или пароль от учетной записи администратора домена, пусть даже продвинутому пользователю, пожалуй, худший из возможных вариантов. Ходить, и в ручную добавлять выбранных пользователей на каждую рабочую станцию, тоже не вариант.

В итоге остановился на достаточно гибком решении при помощи групповых политик.

la03a

la04a

la05

la06

Жмем Ок. Политика создана.

la07

la09

После этого следует назначить подразделению созданную нами политику.

la10

Такое решение удобно тем, что при необходимости можно легко изменить список лиц с правами локального администратора или включать/отключать существующий список по мере необходимости.

Как видно из примера, все достаточно просто и, надеюсь, понятно.

ВАЖНО. Используя данный метод, появляется возможность входа на сервера с такой учетной записью.
Данный вопрос изучается.

права админа windows 10

Обладать правами администратора требуется для того, чтобы во всем объеме использовать все необходимые возможности операционной системы Windows 10, а также, чтобы вносить различные важные изменения в нее. Данные права подразумевают доступ к расширенным функциям изменения и сохранения документов и материалов, а также использование определенных программ.

На сегодняшний день есть обширное количество способов для того, чтобы получить права администратора в операционной системе Windows 10. Давайте рассмотрим и запомним некоторые из них.

Получение прав администратора в Windows 10 через командную строку

cmd windows 10

Должна открыться командная строка, в которой необходимо ввести следующее:

команда полечения прав администратора

После этого выйдет полный список всех пользователей.

net user

Необходимо отыскать имя администратора, который скрыт.

назначение администратора

Метод использования групповой политики

параметры безопасности

состояние учетной записи

активация администратора

После всех выполненных операций необходимо перезагрузить всю систему.

учетные записи пользователей

членство в группах

Перезагружаем свой компьютер.

Таким образом, мы уяснили, что получить права администратора можно и другими методами. Главное, чтобы вы смогли держать под контролем управление системой и конфиденциальную информацию на своем компьютере.

Еще по теме

максимальная производительность

флешка windows 10

Как установить Windows 10 с USB-флеш-накопителя?

отключение ненужных служб windows 10

Отключение ненужных служб Windows 10

Читайте также: