
동시에 시스템에 로그온한 다른 사용자로 명령을 실행하기 위해 LAN을 통해 'psexec'를 사용하고 싶습니다.
즉, 내장된 관리자 계정 자격 증명과 함께 'psexec'를 사용하여 Bob의 데스크톱에서 프로그램을 실행하고 싶습니다. 이 프로그램은 Bob이 자신의 자격 증명을 사용하여 실행했다고 믿어야 합니다. 저는 관리자 계정을 사용하고 있으므로 이 작업을 수행하기 위해 Bob의 비밀번호가 필요하지 않습니다('runas' 사용).
편집 1
설명:
나는 관리자 계정을 소유하고 있으므로 이미 시스템에 액세스할 수 있습니다.
에이전트/서비스/exe가 백그라운드에서 항상 실행되는 것을 원하지 않습니다.
홈셋팅입니다.
나는 다음과 같은 것을 생각하고 있었다 :http://reboot.pro/files/file/237-runassystem-and-runfromtoken/하지만 다른 사용자에게는 적용됩니다.
사용자별 경로에 파일을 저장하는 게임이나 메일 클라이언트와 같은 프로그램을 시작할 수 있기를 원합니다.** 따라서 관리자로 실행하면 프로그램이 Bob( 로그인).
나의 궁극적인 목표는 'whoami' 명령을 실행하고 내가 로그인된 사용자임을 알려주는 것입니다.
업데이트
저는 SYSTEM으로 'cmd.exe'를 얻은 다음 RunFromToken을 사용하여 하나의 인스턴스를 내 계정(비밀번호로 보호됨)으로 얻을 수 있었습니다. 나는 이것을 더 테스트할 것이다.
답변1
아니요. 이는 개인 보안의 요점을 완전히 우회하는 것입니다.
SCCM과 같은 배포 시스템에 액세스할 수 있는 경우에는 사용자가 로그온한 경우에만 패키지를 실행할 수 있으며 그러면 사용자의 컨텍스트에서 실행됩니다. 사용자 컨텍스트에서도 실행되는 로그온 스크립트의 일부로 패키지를 실행할 수도 있습니다.
답변2
네트워크를 통해 사용자를 가장하는 한 이러한 답변은 모두 정확합니다. 그러나 특정 조건에서는 암호 없이도 로컬 사용자를 가장할 수 있습니다.
- 로컬 관리자 그룹의 구성원이어야 합니다.
- 현재 시스템에 로그인되어 있는 다른 사용자만 가장할 수 있습니다.
- 사용자 가장은 로컬 시스템으로 제한됩니다. 먼저 원격 시스템에 로컬 관리자 그룹의 구성원으로 로그인하지 않으면 원격 시스템의 사용자를 가장할 수 없습니다.
이는 Windows가 로컬로 로그인한 사용자를 시스템 및 로컬 관리자에게 가장하기 위해 권한을 위임하는 방식 때문에 허용됩니다. 로컬 그룹 정책 > 로컬 정책 > 사용자 권한 할당 > 인증 후 클라이언트 가장에서 이 권한에 대한 정보를 찾을 수 있습니다.
이 작업을 수행할 수 있는 도구 중 하나는 Process Hacker 2입니다. 관리자로 도구를 실행하고 가장하려는 사용자로 실행 중인 프로세스를 찾으세요. 마우스 오른쪽 버튼을 클릭하고 기타 > 이 사용자로 실행...을 선택한 다음 해당 사용자로 실행하려는 바이너리 경로(예: cmd)를 입력합니다. 그러면 CMD는 해당 사용자의 비밀번호를 묻지 않고 해당 사용자로 열립니다.
답변3
당신은 그렇게 할 수 없습니다. 그리고 지독한 이유가 있습니다.
가능하다면 모든 바이러스에 대한 성배가 될 것입니다.
Windows 컴퓨터에는 항상 여러 관리자 계정(예: LocalSystem 및 NetworkSystem 계정 2)으로 실행되는 여러 프로세스가 있습니다.
요청이 임의의 프로세스를 달성할 수 있는 경우 해당 계정에 새 프로세스를 삽입할 수 있습니다. 절대로 바이러스로부터 시스템을 보호할 수 없습니다. (임의의 프로세스는 문자 그대로 의미합니다. 여기에는 바이러스도 포함됩니다!)
다른 문제는 개인정보 보호와 책임입니다.
다른 사용자가 실행한 것처럼 작업을 가짜로 만들 수 있다면 다른 사용자의 데이터를 얻을 수 있습니다. 프라이버시가 창밖으로 사라집니다.
그리고 더 이상 해당 사용자가 실제로 어떤 일을 했는지 아니면 그 사람을 사칭하는 누군가가 했는지 알 수 있는 방법이 없습니다. 이는 더 이상 누가 무엇을 했는지 추적할 수 없다는 의미입니다. 의료 시스템과 같이 규정 준수 규정을 준수해야 하는 시스템에서는 책임을 잃게 됩니다.
따라서 이는 계정 환경을 서로 격리해야 하는 매우 좋은 이유입니다. (더 많은 것이 있지만 이는 이 질문의 범위를 벗어납니다.)
답변4
다른 답변에서 언급했듯이 아마도 실제로는 이것을 원하지 않을 것입니다. 이것이 쉽다면 예를 들어 사용자가 해고되고 체포될 불법 웹사이트를 로드하도록 강요할 수 있습니다. 관리자조차도 그런 종류의 신과 같은 능력을 가져서는 안 됩니다.
정말로 하고 싶은 것이 현재 컴퓨터(로컬 또는 원격)에 로그인되어 있는 사람을 찾는 것이라면 MS TechNet(이전 SysInternals)의 "psloggedon" 유틸리티를 고려해 보십시오.https://technet.microsoft.com/en-us/sysinternals/bb897545.aspx
여전히 사용자로서 작업을 실행해야 하는 경우 로그인 시 실행 중인 작업을 살펴보세요. 물론 보안상의 이유로 여전히 사용자를 추적하지만 Windows에서는 여전히달리다당신이 문제의 사용자인 것처럼 작업을 수행합니다.