उपयोगकर्ता के लिए उपलब्ध रजिस्ट्री कुंजियों का उपयोग करें। कॉन्फ़िगरेशन फ़ाइलें। लगभग सभी जानकारी पढ़ने के लिए उपलब्ध है और इसे प्राप्त करने के लिए निषिद्ध नहीं है। सबसे बड़ी समस्या यह है कि आप शायद प्रशासनिक अधिकारों के बिना किसी उपयोगकर्ता के सुरक्षा लॉग को नहीं पढ़ सकते हैं। अन्य सभी पत्रिकाएं पढ़ने के लिए उपलब्ध हैं। यही है, निदान, सॉफ्टवेयर की एक सूची, लॉग सुरक्षा घटनाओं को छोड़कर उपलब्ध होगी। इसके अलावा, प्रोटो प्रशासक के तहत विंडोज फैमिली सिस्टम में काम करने वाले लोगों का प्रचलित बहुमत। और यदि आपने इसकी निष्पादन योग्य फ़ाइल का घोषणापत्र जोड़ा है, तो संरक्षण यूएसी के साथ बातचीत केवल एक बार होगी। इसके अलावा सरल प्रश्न:
उपयोगकर्ता खाता स्थानीय व्यवस्थापक कार्य केंद्र का परीक्षण करें:
wmic NETLOGIN Where (Caption="%username%" AND Privileges=2) get Caption, Name, FullName, NumberOfLogons, PrimaryGroupId, Workstations, BadPasswordCount, LogonServer
उपयोगकर्ता खाता सक्रिय निर्देशिका व्यवस्थापक डोमेन का परीक्षण करें:
dsquery * -filter "(&(objectCategory=person)(objectClass=user)(name=%username%)(adminCount=1))" -attr name mail sn givenName userAccountControl
उपयोगकर्ता अधिकारों के स्तर को निर्धारित करने में आपकी सहायता करता है।
का प्रयोग करें wmic
या WSH (vbscript)।
उदाहरण: बैच फ़ाइल जो सभी असुरक्षित खातों को खोजने का ध्यान रखती है और जो कि vbscript को खिलाती है
रास्ता 2, "मदद और समर्थन" सेवा चलाने की जरूरत है:
SET msinfo32="%CommonProgramFiles%\Microsoft Shared\MSInfo\msinfo32.exe"
REM xml report:
msinfo32 /computer w17 /nfo w17.nfo /categories +all
REM nfo(ini) report:
msinfo32 /computer w17 /report w17.txt /categories +all