Saat ini saya sedang menjalankan Vista dan saya ingin secara manual menyelesaikan operasi yang sama dengan Layanan Windows saya. Karena Layanan Windows berjalan di bawah Akun Sistem Lokal, saya ingin meniru perilaku yang sama ini. Pada dasarnya, saya ingin menjalankan CMD.EXE di bawah Akun Sistem Lokal.
Saya menemukan informasi online yang menyarankan lauching CMD.exe menggunakan perintah DOS Task Scheduler AT, tetapi saya menerima peringatan Vista bahwa "karena peningkatan keamanan, tugas ini akan berjalan pada saat dikecualikan tetapi tidak secara interaktif." Berikut ini contoh perintah:
AT 12:00 /interactive cmd.exe
Solusi lain menyarankan membuat Layanan Windows sekunder melalui Kontrol Layanan (sc.exe) yang hanya meluncurkan CMD.exe.
C:\sc create RunCMDAsLSA binpath= "cmd" type=own type=interact
C:\sc start RunCMDAsLSA
Dalam hal ini layanan gagal untuk memulai dan menghasilkan pesan kesalahan berikut:
FAILED 1053: The service did not respond to the start or control request in a timely fashion.
Saran ketiga adalah meluncurkan CMD.exe melalui Tugas Terjadwal. Meskipun Anda dapat menjalankan tugas yang dijadwalkan di berbagai akun, saya tidak percaya Akun Sistem Lokal adalah salah satunya.
Saya sudah mencoba menggunakan Runas juga, tetapi berpikir saya berlari ke batasan yang sama seperti yang ditemukan ketika menjalankan tugas yang dijadwalkan.
Sejauh ini, setiap upaya saya berakhir dengan kegagalan. Ada saran?
sumber
-d
menambahkan, sehingga saya dapat terus menggunakan konsol tempat saya meluncurkannya.cd \
. Ini menempatkan Anda di direktori root drive Anda, di mana psexec berada.psexec -i -s cmd.exe
mana -i untuk interaktif dan -s untuk akun sistem.whoami
; ia akan mengatakan 'sistem "start explorer.exe
.Pengguna yang mencoba mengubah nama atau menghapus file Sistem di direktori windows yang dilindungi harus tahu bahwa semua file windows dilindungi oleh DACLS saat mengganti nama file Anda harus mengubah pemilik dan mengganti TrustedInstaller yang memiliki file dan membuat pengguna seperti pengguna yang milik grup administrator sebagai pemilik file kemudian coba ganti namanya setelah mengubah izin, itu akan berfungsi dan saat Anda menjalankan windows explorer dengan hak istimewa kernel Anda agak terbatas dalam hal akses Jaringan karena alasan keamanan dan itu masih merupakan topik penelitian bagi saya untuk mendapatkan akses kembali
sumber
Menemukan jawaban di sini yang tampaknya menyelesaikan masalah dengan menambahkan / k mulai ke parameter binPath. Jadi itu akan memberi Anda:
sc create testsvc binpath= "cmd /K start" type= own type= interact
Namun, Ben mengatakan itu tidak berhasil untuknya dan ketika saya mencobanya di Windows Server 2008 ia membuat proses cmd.exe di bawah sistem lokal, tetapi itu tidak interaktif (saya tidak bisa melihat jendela).
Saya tidak berpikir ada cara mudah untuk melakukan apa yang Anda minta, tapi saya bertanya-tanya mengapa Anda melakukannya? Apakah Anda hanya mencoba melihat apa yang terjadi ketika Anda menjalankan layanan Anda? Sepertinya Anda bisa menggunakan pencatatan untuk menentukan apa yang terjadi alih-alih harus menjalankan exe sebagai sistem lokal ...
sumber
HKLM\SYSTEM\CurrentControlSet\Control\Windows\NoInteractiveServices
perlu ditetapkan sebagai 0 (Default 1)Saya akan merekomendasikan Anda bekerja mengatur izin minimum yang layanan Anda benar-benar butuhkan dan menggunakannya, daripada konteks Sistem Lokal yang terlalu istimewa. Misalnya, Layanan Lokal .
Layanan interaktif tidak lagi berfungsi - atau setidaknya, tidak lagi menampilkan UI - di Windows Vista dan Windows Server 2008 karena isolasi sesi 0 .
sumber
Menggunakan Secure Desktop untuk menjalankan
cmd.exe
sebagaisystem
Kita bisa mendapatkan akses kernel melalui
CMD
Windows XP / Vista / 7 / 8.1 dengan mudah dengan melampirkan debugger:Jalankan
CMD
sebagai AdministratorKemudian gunakan perintah ini di Elevated:
Kemudian jalankan
osk
(onscreenkeyboard). Itu masih tidak berjalan dengan tingkat integritas sistem jika Anda memeriksa melalui proses explorer, tetapi jika Anda dapat menggunakan OSK di sesi layanan, itu akan berjalan sebagaiNT Authority\SYSTEM
jadi saya punya ide Anda harus menjalankannya di Secure Desktop.
Mulai file apa saja sebagai Administrator. Ketika UAC muncul, cukup tekan Win+ Udan mulai
OSK
dan itu akan mulaiCMD
. Kemudian pada prompt yang ditinggikan, ketikwhoami
dan Anda akan mendapatkanNT Authority\System
. Setelah itu, Anda dapat memulai Explorer dari shell perintah sistem dan menggunakan profil Sistem, tetapi Anda agak terbatas apa yang dapat Anda lakukan pada jaringan melalui hak istimewa SISTEM untuk alasan keamanan. Saya akan menambahkan lebih banyak penjelasan nanti karena saya menemukannya setahun yang lalu.Penjelasan Singkat tentang bagaimana ini terjadi
Berjalan
Cmd.exe
Di Bawah Akun Sistem Lokal Tanpa MenggunakanPsExec
. Metode ini menjalankan teknik Debugger Trap yang ditemukan sebelumnya, yah teknik ini memiliki manfaatnya sendiri, dapat digunakan untuk menjebak beberapa licik / cacing jahat atau malware di debugger dan menjalankan beberapa exe lain sebagai gantinya untuk menghentikan penyebaran atau kerusakan sementara. di sini kunci registri ini menjebak keyboard pada layar di windows native debugger dan menjalankan cmd.exe sebagai gantinya tetapi cmd masih akan berjalan dengan Logged pada hak pengguna, namun jika kita menjalankan cmd di session0 kita bisa mendapatkan shell sistem. jadi kami tambahkan di sini ide lain kami span cmd pada desktop aman mengingat desktop aman berjalan di sesi 0 di bawah akun sistem dan kami mendapatkan shell sistem. Jadi, setiap kali Anda menjalankan apa pun yang ditinggikan, Anda harus menjawab UAC prompt dan UAC meminta pada desktop gelap, non-interaktif dan setelah Anda melihatnya Anda harus menekanWin +Udan kemudian pilih berjalan di bawah hak istimewa sistem lokal. Bahkan ada lebih banyak cara untuk mendapatkan akses sistem lokalOSK
Anda akanCMD.exe
CMD
sumber
alternatif untuk ini adalah Proses peretas jika Anda menjalankannya sebagai ... (Interaktif tidak bekerja untuk orang-orang dengan peningkatan keamanan tetapi itu tidak masalah) dan ketika kotak terbuka masukkan Layanan ke dalam jenis kotak dan masukkan SISTEM ke dalam kotak pengguna dan masukkan C : \ Users \ Windows \ system32 \ cmd.exe biarkan sisanya klik ok dan Anda telah memiliki jendela dengan cmd dan jalankan sebagai sistem sekarang lakukan langkah-langkah lain untuk diri Anda sendiri karena saya menyarankan Anda mengenal mereka
sumber
Ada cara lain. Ada program yang disebut PowerRun yang memungkinkan cmd tinggi untuk dijalankan. Bahkan dengan hak Tepercaya. Memungkinkan untuk perintah konsol dan GUI.
sumber
jika Anda dapat menulis file batch yang tidak perlu interaktif, coba jalankan file batch itu sebagai layanan, untuk melakukan apa yang perlu dilakukan.
sumber
Saya menggunakan utilitas RunAsTi untuk menjalankan sebagai TrustedInstaller (hak istimewa tinggi). Utilitas dapat digunakan bahkan dalam mode pemulihan Windows (mode yang Anda masukkan dengan melakukan
Shift
+Restart
), utilitas psexec tidak berfungsi di sana. Tetapi Anda perlu menambahkanC:\Windows
danC:\Windows\System32
jalur (bukanX:\Windows
danX:\Windows\System32
) kePATH
variabel lingkungan, jika tidak RunAsTi tidak akan bekerja dalam mode pemulihan, itu hanya akan mencetak: AdjustTokenPrivileges untuk SeImpersonateName: Tidak semua hak istimewa atau grup yang direferensikan ditugaskan ke pemanggil .sumber
Menggunakan penjadwal tugas, jadwalkan menjalankan CMDKEY di bawah SISTEM dengan argumen yang sesuai dari / tambahkan: / pengguna: dan / lewati:
Tidak perlu menginstal apa pun.
sumber