व्यवस्थापक के रूप में चलाने की प्रक्रिया को ऊपर नहीं उठाती है


0

मैं netsh wlan set hosted network mode=allowप्रशासक के रूप में दौड़ने की कोशिश कर रहा हूं, लेकिन जब मैं इसे एक ऊंचे cmd, या powerhell से चलाता हूं, तो netsh अभी भी इसका जवाब देता है:

You must run this command from a command prompt with administrator privilege.

मैं सकारात्मक हूं कि मेरा cmd ऊंचा है (ctrl + shift + enter या right click run as एडमिनिस्ट्रेटर), जैसा कि टाइटल बार में ऐसा कहा जाता है, जो "एडमिनिस्ट्रेटर: C: \ Windows \ system32 \ cmd.exe" से शुरू होता है। साथ ही, मैं चीजों को सफलतापूर्वक चला सकता हूं

echo "test-write-to-disk-in-admin-only-area" > c:\Windows\system32\test.txt

मैंने भी इस तरह एक cmd शुरू करने की कोशिश की, और इसमें netsh चलाया:

powershell -Command "Start-Process cmd -Verb RunAs"

लेकिन netsh अभी भी मानता है कि यह प्रशासक के रूप में नहीं चलाया जाता है।

जो इसके लायक है, उसके लिए कंप्यूटर एक कॉर्पोरेट AD में एक विंडो 7 चल रहा है, लेकिन मेरा उपयोगकर्ता उस पीसी के लिए एक व्यवस्थापक है जिस पर मैं काम कर रहा हूं।

मैं कैसे netsh को समझा सकता हूं कि यह प्रशासक के रूप में चलाया जाता है पर कोई विचार? या क्यों netsh सोचता है कि यह प्रशासक के रूप में नहीं चलाया जाता है के किसी भी विचार?


कृपया अंतर्निहित व्यवस्थापक खाते या सिस्टम खाते (PSExec जैसे उपकरण का उपयोग करके) का उपयोग करके पूछताछ करें। यह संभव है कि आपके खाते में आपके द्वारा किए जा रहे कार्य के लिए आवश्यक सभी प्रशासनिक अधिकार न हों। यह कदम इस सिद्धांत की पुष्टि / खंडन करेगा।
Twisty Impersonator

@ रामध्वज अद्यतन प्रश्न, नेट्स वेलन सेट होस्ट नेटवर्क मोड = अनुमति
आंद्रेई

@ रामहाउंड हां, यह प्रश्न में उल्लिखित है, कंप्यूटर एक कॉर्पोरेट विज्ञापन में है। शायद AD छोटा करना पर्याप्त नहीं था कि वह सक्रिय निर्देशिका के लिए खड़ा हो। इसके लिए क्षमा करें
आंद्रेई

जवाबों:


0

कमांड-प्रॉम्प्ट से, और एलिवेटेड कमांड प्रॉम्प्ट से, रन>

>whoami /groups

एक मानक कमांड प्रॉम्प्ट से आपको यह देखना चाहिए:

Group Name             Type  SID          Attributes
====================== ===== ============ ========================
BUILTIN\Administrators Alias S-1-5-32-544 Group used for deny only

लेकिन एक उन्नत कमांड प्रॉम्प्ट से आपको यह देखना चाहिए:

Group Name             Type  SID          Attributes
====================== ===== ============ ===============================================================
BUILTIN\Administrators Alias S-1-5-32-544 Mandatory group, Enabled by default, Enabled group, Group owner

अपने विशेषाधिकार की जाँच करें

यह जाँचने के बाद कि आप प्रशासक के समूह के सदस्य हैं (और इसे अस्वीकार नहीं किया जा रहा है), एक उन्नत कमांड प्रॉम्प्ट से अपने विशेषाधिकारों की जाँच करें:

>whoami /priv

सत्यापित करें कि आपके पास सभी विशेषाधिकार हैं जो एक व्यवस्थापक के पास होने चाहिए:

Privilege Name                  Description                               State
=============================== ========================================= ========
SeIncreaseQuotaPrivilege        Adjust memory quotas for a process        Disabled
SeSecurityPrivilege             Manage auditing and security log          Disabled
SeTakeOwnershipPrivilege        Take ownership of files or other objects  Disabled
SeLoadDriverPrivilege           Load and unload device drivers            Disabled
SeSystemProfilePrivilege        Profile system performance                Disabled
SeSystemtimePrivilege           Change the system time                    Disabled
SeProfileSingleProcessPrivilege Profile single process                    Disabled
SeIncreaseBasePriorityPrivilege Increase scheduling priority              Disabled
SeCreatePagefilePrivilege       Create a pagefile                         Disabled
SeBackupPrivilege               Back up files and directories             Disabled
SeRestorePrivilege              Restore files and directories             Disabled
SeShutdownPrivilege             Shut down the system                      Disabled
SeDebugPrivilege                Debug programs                            Disabled
SeSystemEnvironmentPrivilege    Modify firmware environment values        Disabled
SeChangeNotifyPrivilege         Bypass traverse checking                  Enabled
SeRemoteShutdownPrivilege       Force shutdown from a remote system       Disabled
SeUndockPrivilege               Remove computer from docking station      Disabled
SeManageVolumePrivilege         Perform volume maintenance tasks          Disabled
SeImpersonatePrivilege          Impersonate a client after authentication Enabled
SeCreateGlobalPrivilege         Create global objects                     Enabled
SeIncreaseWorkingSetPrivilege   Increase a process working set            Disabled
SeTimeZonePrivilege             Change the time zone                      Disabled
SeCreateSymbolicLinkPrivilege   Create symbolic links                     Disabled

नोट : एक विशेषाधिकार भले ही विकलांग कह सकता है , इसका मतलब है कि आपके पास अभी भी है - यह सिर्फ अक्षम है। एक गैर-एलिवेटेड कमांड प्रॉम्प्ट से एक मानक उपयोगकर्ता के साथ विपरीत:

Privilege Name                Description                          State
============================= ==================================== ========
SeShutdownPrivilege           Shut down the system                 Disabled
SeChangeNotifyPrivilege       Bypass traverse checking             Enabled
SeUndockPrivilege             Remove computer from docking station Disabled
SeIncreaseWorkingSetPrivilege Increase a process working set       Disabled
SeTimeZonePrivilege           Change the time zone                 Disabled

मानक उपयोगकर्ताओं के पास प्रशासक के विशेषाधिकार नहीं हैं

एक बार जब आप एक उन्नत कमांड प्रॉम्प्ट चला रहे हैं, और आप देख सकते हैं कि आपके पास एक प्रशासक के सभी विशेषाधिकार हैं, चलाएं netsh:


-1

यदि हम इस ऑपरेशन को करने के लिए कमांड का उपयोग करने के बजाय इसे मैन्युअल रूप से करते हैं, तो क्या इसे सफलतापूर्वक निष्पादित किया जा सकता है?

यदि नहीं, तो मुझे लगता है क्योंकि यह एक डोमेन से जुड़ा हुआ कंप्यूटर है, यह कमांड इस डोमेन से जुड़े कंप्यूटर के लिए एक साझा वायरलेस नेटवर्क बनाता है, इसलिए इस ऑपरेशन को डोमेन पॉलिसी द्वारा सीमित किया जाना चाहिए, भले ही हमने इस कमांड को एक व्यवस्थापक के रूप में चलाया हो, लेकिन इस आदेश को सफलतापूर्वक निष्पादित नहीं कर सका।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.