विंडोज में एक ऊंचे संकेत से पासवर्ड के बिना एक अलग उपयोगकर्ता के रूप में चलाएं


13

(उदाहरण के लिए: वहाँ किसी दूसरे उपयोगकर्ता के रूप में चलाने के लिए एक कई उपयोगिताओं हैं runas, cpau, psexec) लेकिन उन सभी को संबंधित उपयोगकर्ता के लिए पासवर्ड की आवश्यकता होती है, भले ही आप पहले से ही ऊपर उठाया विशेषाधिकारों के साथ चल रहे हैं।

मैं निम्नलिखित प्राप्त करना चाहता हूं:

  1. मेरे पास पहले से ही एक ऊंचा संकेत है ( Administrator)
  2. (उदाहरण के लिए: मैं एक आदेश पर अमल करना चाहते हैं calc.exe) के रूप में john/ बिना लिखे लांचर उपयोगिता को अपने पासवर्ड गुजर।

उदाहरण के लिए, यूनिक्स प्रणाली में आप बस:

root@server:~# su - john

जवाबों:


3

यह मेरे लिए हर समय उपयोगी है। यह पहली बार उपयोग किए जाने वाले क्रेडेंशियल में प्रवेश करता है (और जब पासवर्ड बदलता है) लेकिन यह है।

runas /user:yourusernamehere /savecred "Your Executable Here"

यदि आप इस कमांड को एक बैट फाइल के हिस्से के रूप में सहेजते हैं, तो आप एक शॉर्टकट बना सकते हैं जो इसे निम्न जैसे लक्ष्य का उपयोग करके प्रशासनिक अधिकारों के साथ लॉन्च करेगा।

C:\Windows\System32\cmd.exe /c "C:\yourbatfilehere.bat"

3
टिप के लिए धन्यवाद, लेकिन दुर्भाग्य से / savecred मेरे मामले में लागू नहीं है क्योंकि 1) उपयोगकर्ता क्रेडेंशियल्स बदल सकते हैं और 2) निष्पादित किए जाने वाले कमांड गतिशील रूप से उत्पन्न होते हैं (इसलिए मुझे प्रत्येक कमांड के लिए पासवर्ड टाइप करना होगा)। इसके अलावा, यह पृष्ठभूमि में चलना चाहिए, बिना किसी उपयोगकर्ता सहभागिता के।
रज़वान

@ रज़वान आप अपने आदेशों को एक स्क्रिप्ट फ़ाइल में लपेट सकते हैं, जब तक कि नाम वही है जब तक आपके कॉमन आसानी से बदल सकते हैं। जैसे-जैसे क्रेडेंशियल्स बदलते जा रहे हैं ... आपको या तो नए क्रेडेंशियल्स को हमारी कैश्ड कॉपी को पास करना होगा। कोई तीसरा विकल्प नहीं है।
टिम ब्रिघम

3

नहीं, विंडोज के तहत संभव नहीं। किसी भिन्न उपयोगकर्ता खाते के अंतर्गत एप्लिकेशन चलाते समय आपको हमेशा कम से कम एक बार पासवर्ड दर्ज करना होगा। प्रशासक के रूप में भी।

मज़ेदार चीजों को होने से रोकता है और स्वच्छ ऑडिटिंग को सक्षम बनाता है। यदि उपयोगकर्ता खाते के तहत कुछ होता है तो उपयोगकर्ता प्रशासकों को उनकी सहमति के बिना इसे करने के लिए दोषी नहीं ठहरा सकते हैं।


लेकिन क्या यह एक तकनीकी सीमा है? मैं सोच सकता था कि शायद नए सत्र की स्थापना के लिए आवश्यक कुछ प्रासंगिक उपयोगकर्ता फ़ाइलों को उपयोगकर्ता क्रेडेंशियल्स का उपयोग करके एन्क्रिप्ट किया गया है, इसलिए संबंधित क्रेडेंशियल्स प्रदान किए बिना एक नया सत्र प्राप्त करना असंभव होगा (यह सिर्फ एक अनुमान है)।
रज़वान

मैं आपकी टिप्पणी नहीं समझता। यह इस अर्थ में एक तकनीकी सीमा है कि Microsoft ने विंडोज को इस तरह से नियोजित करने का निर्णय लिया है कि आप इसके पासवर्ड को जाने बिना किसी उपयोगकर्ता खाते का प्रतिरूपण नहीं कर सकते। क्यों और कैसे नहीं होता है। आपका एकमात्र विकल्प पासवर्ड दर्ज करना है या स्वीकार करना है कि आप इसके बिना किसी भी खाते का प्रतिरूपण नहीं कर सकते।
डैनियल

1
@ डैनियल क्या आप अपने दावे के लिए कुछ संदर्भ लिंक प्रदान कर सकते हैं कि यह एक जानबूझकर, रणनीतिक निर्णय है?
ivan_pozdeev 10

क्या इसकी अनुमति देने के लिए एसीएल नहीं है?
रैंडमइन्सानो

3

विंडोज में, आप इसे केवल तभी कर सकते हैं जब उपयोगकर्ता जिस पर लॉगऑन करने का प्रयास कर रहा है उसका वर्तमान लॉगऑन सत्र हो। यह स्थानीय समूह नीति के कारण है "प्रमाणीकरण के बाद एक ग्राहक को प्रतिरूपित करें" प्रशासक समूह के सदस्यों को वास्तव में ऐसा करने की अनुमति देता है (स्थानीय नीतियों के तहत मिला> उपयोगकर्ता अधिकार असाइनमेंट)।

एक उपकरण जो मुझे पता है कि आपको यह करने की अनुमति है प्रक्रिया हैकर 2. उपकरण को स्थानीय व्यवस्थापक के रूप में चलाएं, और एक प्रक्रिया खोजें जो उस उपयोगकर्ता के रूप में चल रही है जिसे आप प्रतिरूपण करना चाहते हैं। इस पर राइट क्लिक करें, Misc> इस उपयोगकर्ता के रूप में चलाएँ ..., आप तब बाइनरी पथ टाइप करें जिसे आप उस उपयोगकर्ता के रूप में चलाना चाहते हैं, उदाहरण के लिए cmd। CMD तो उस उपयोगकर्ता के पासवर्ड के लिए संकेत दिए बिना उस उपयोगकर्ता के रूप में खुल जाएगा।


-3

यदि आप उनके स्टार्टअप फ़ोल्डर में .exe डालते हैं, तो आप इसे उनके रूप में चलाने में सक्षम हो सकते हैं।


3
विस्तृत: आप इसे उनके रूप में नहीं चला रहे हैं ... आप उन्हें इसे आपके लिए चलाने के लिए प्राप्त कर रहे हैं।
केविनकेटी

2
चूंकि उपयोगकर्ता अपने पासवर्ड डालते हैं जब वे लॉगिन करते हैं तो यह सवाल का जवाब नहीं देता है।
लड़कियों को
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.