
我想在區域網路上使用“psexec”以同時登入系統的另一個使用者身分執行命令。
換句話說:我想使用「psexec」和內建管理員帳戶憑證來執行 Bob 桌面中的程式。該程式需要相信它是由 Bob 使用他的憑證啟動的。由於我使用的是管理員帳戶,因此我想繞過 Bob 密碼的需要來執行此操作(也許使用“runas”)。
編輯1
澄清:
我已經可以存取系統了,因為我擁有管理員帳戶。
我不喜歡讓代理/服務/exe 始終在背景運行。
這是一個家庭設定。
我在想這樣的事情:http://reboot.pro/files/file/237-runassystem-and-runfromtoken/但適用於任何其他用戶。
我希望能夠啟動一個程序,例如遊戲或郵件用戶端,將文件保存在每個用戶的路徑中。 **因此,以管理員身份運行不會有效,因為該程序將加載管理員的數據配置文件,而不是鮑伯的資料設定檔(誰是已登入)。
我的最終目標是能夠啟動“whoami”命令並讓它表明我是登入使用者。
更新
我已經能夠獲得一個“cmd.exe”作為系統,然後使用 RunFromToken 獲得一個實例作為我的帳戶(受密碼保護)。我將進一步測試這一點。
答案1
不。
我要補充的是,如果您有權訪問 SCCM 等部署系統,則只能在使用者登入時運行包,然後它將在使用者的上下文中運行。您也可以將該套件作為登入腳本的一部分來運行,該腳本也將在使用者的上下文中運行。
答案2
就透過網路模擬使用者而言,所有這些答案都是正確的。但是,在某些條件下,您可以模擬本機使用者而無需密碼:
- 您必須是本機管理員群組的成員。
- 您只能冒充目前登入系統的其他用戶
- 用戶模擬僅限於本機系統。如果沒有先以本機管理員群組成員的身分登入遠端系統,則無法模擬遠端系統上的使用者。
這是允許的,因為 Windows 如何將模擬本機登入使用者的權限委託給系統管理員和本機管理員。您可以在本機群組原則 > 本機原則 > 使用者權限指派 > 驗證後模擬用戶端下找到有關此權限的資訊。
我知道允許您執行此操作的一個工具是 Process Hacker 2。右鍵單擊它,選擇“雜項”>“以此使用者身分執行...”,然後鍵入要以該使用者身分執行的二進位路徑,例如 cmd。然後,CMD 將以該使用者身分打開,而不提示輸入該使用者的密碼。
答案3
你不能這樣做,而且有充分的理由。
如果可能的話,這將是任何病毒的聖杯。 Windows 電腦上總是有許多 進程
在多個管理員帳戶下運行(例如 LocalSystem 和 NetworkSystem 帳戶,僅舉 2 名)。
根本無法保護你的系統免受病毒侵害。 (任何任意進程的字面意思就是它所說的:這也包括病毒!)
其他問題是隱私和責任。
如果您可以偽造該操作,就好像它是由另一個使用者執行的一樣,您就可以獲得其他使用者的資料。隱私被拋到了九霄雲外。
並且不再有任何方法可以判斷該使用者或冒充他/她的人是否確實做了某些事情。這意味著您無法再可靠地追蹤誰做了什麼。你失去了責任,這對於必須遵守合規性法規的系統(例如醫療系統)來說是一件大事。
因此,這些都是將帳戶環境相互隔離的充分理由。 (還有更多,但這超出了這個問題的範圍。)
答案4
正如其他答案所指出的,您可能真的不想這樣做。如果這麼簡單,我可以,例如,強迫用戶加載一些非法網站,他們會被解僱和逮捕。
如果您真正想要做的只是找出當前登入電腦(本地或遠端)的用戶,請考慮使用 MS TechNet(以前稱為 SysInternals)的「psloggedon」實用程式:https://technet.microsoft.com/en-us/sysinternals/bb897545.aspx
如果您仍然確實需要以使用者身分執行任務,請查看登入時執行的任務..當然,出於安全原因,這仍然會追溯到您,但 Windows 仍然會跑步就好像您是相關使用者一樣執行任務。