हां, यह उन्नत विशेषाधिकार के साथ निष्पादित होता है।
सरल परीक्षण:
आप एक उन्नत और एक गैर-एलिवेटेड कमांड प्रॉम्प्ट खोलकर इसे काफी आसानी से परख सकते हैं। notepad.exe
दोनों में कमांड चलाएँ , और एक खाली पाठ फ़ाइल को सहेजने का प्रयास करें C:\Windows
। एक बचाएगा, एक अनुमतियाँ त्रुटि फेंक देगा।
पूरी तरह से परीक्षण:
अगर है कि आप के लिए यह पुष्टि करने के लिए पर्याप्त नहीं है (यह वास्तव में मुझे पूरा नहीं किया) आप उपयोग कर सकते AccessChk SysInternals से। आपको इसे एक उन्नत कमांड प्रॉम्प्ट से चलाने की आवश्यकता होगी।
चल रहे दो नोटपैड प्रक्रियाओं की जाँच करके शुरू करें:
नोटपैड: ( accesschk.exe -v -p notepad
)
[11140] notepad.exe
Medium Mandatory Level [No-Write-Up, No-Read-Up]
RW DOMAIN\Tannerf
PROCESS_ALL_ACCESS
RW NT AUTHORITY\SYSTEM
PROCESS_ALL_ACCESS
[11004] notepad.exe
High Mandatory Level [No-Write-Up, No-Read-Up]
RW BUILTIN\Administrators
PROCESS_ALL_ACCESS
RW NT AUTHORITY\SYSTEM
PROCESS_ALL_ACCESS
एक मेरे डोमेन उपयोगकर्ता नाम के तहत चल रहा है, दूसरा अंतर्निहित समूह के तहत चल रहा है। इसका एक उच्च अनिवार्य स्तर भी है । आप -f
विशेषाधिकारों और टोकन के टूटने के लिए ध्वज के साथ भी चल सकते हैं ।
MSIExec और MSI फाइलें
मुझे लगा कि दौड़ते समय चीजें थोड़ी अधिक जटिल हो सकती हैं msiexec
। मेरे पास एक Google Chrome स्टैंडअलोन इंस्टॉलर है जो परीक्षण के लिए आसान था।
msiexec.exe ऊंचे संकेत से Chrome इंस्टॉलर को लॉन्च करना:
D:\Users\tannerf>accesschk.exe -p msiexec.exe
[10540] msiexec.exe
RW BUILTIN\Administrators
RW NT AUTHORITY\SYSTEM
MSI द्वारा chrome_installer.exe
D:\Users\tannerf>accesschk.exe -p chrome_installer.exe
[5552] chrome_installer.exe
NT AUTHORITY\SYSTEM
OWNER RIGHTS
RW NT SERVICE\msiserver
अब कट और सूखा नहीं है! ऐसा लगता है chrome_installer.exe
कि MSIServer सेवा के माध्यम से एक प्रक्रिया चलाई गई थी।
इससे मुझे आश्चर्य होता है कि अन्य इंस्टॉलर का व्यवहार कैसा हो सकता है, इसलिए मैंने एक एवरनोट चलाया।
उन्नत msiexec.exe एक एवरनोट इंस्टॉलर को लॉन्च करना:
[6916] msiexec.exe
High Mandatory Level [No-Write-Up, No-Read-Up]
RW BUILTIN\Administrators
PROCESS_ALL_ACCESS
RW NT AUTHORITY\SYSTEM
PROCESS_ALL_ACCESS
[4652] msiexec.exe
System Mandatory Level [No-Write-Up, No-Read-Up]
R BUILTIN\Administrators
PROCESS_QUERY_INFORMATION
PROCESS_QUERY_LIMITED_INFORMATION
दिलचस्प; एक msiexec.exe है जो इस समय सिस्टम स्तर के अंतर्गत आता है। मैंने प्रोसेस मॉनीटर का उपयोग यह जानने के लिए किया कि वास्तविक इंस्टॉल विंडो जो पॉप अप होती है वह सिस्टम स्तर msiexec प्रक्रिया से आती है। उच्च अनिवार्य स्तर की हत्या ने सिस्टम स्तर की प्रक्रिया को भी मार दिया।
नॉन-एलीवेटेड msiexec.exe एक एवरनोट इंस्टॉलर को लॉन्च करना:
[7472] msiexec.exe
Medium Mandatory Level [No-Write-Up, No-Read-Up]
RW DOMAIN\Tannerf
PROCESS_ALL_ACCESS
RW NT AUTHORITY\SYSTEM
PROCESS_ALL_ACCESS
[4404] msiexec.exe
System Mandatory Level [No-Write-Up, No-Read-Up]
R BUILTIN\Administrators
PROCESS_QUERY_INFORMATION
PROCESS_QUERY_LIMITED_INFORMATION
एवरनोट की तरह लग रहा है सिस्टम स्तर तक पहुँच प्राप्त होगा। इंस्टॉलर पर डबल-क्लिक करने का परिणाम समान होता है।
निष्कर्ष:
मुझे लगता है कि यह बहुत अच्छी तरह से प्रदर्शित किया गया है कि जब तक अन्यथा निर्दिष्ट न हो, एक प्रक्रिया अनुमति प्राप्त करेगी। यह गारंटी नहीं देता है कि msiexec SomeProgram.msi
सभी प्रक्रियाओं की प्रक्रियाओं में उच्च अनिवार्य स्तर के साथ चलेगा; यह सिस्टम स्तर या MSIServer के तहत चल सकता है। आपका माइलेज अलग-अलग हो सकता है, और मुझे कई उदाहरणों को देखकर आश्चर्य नहीं होगा जहां ये नियम "टूटे हुए" प्रतीत होते हैं।