1.Windows 7中怎么在CMD下提权(以管理员权限运行)?

2.电脑怎么获取系统最高权限

3.如何取得系统最高权限 xp

电脑系统提升特权_电脑提升模式是什么

方法一:

注册表获取管理员权限

右键点击桌面空白 新建→文本文档,然后双击打开。

2然后把下面的代码全选,复制一下,黏贴进去。

Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\NOHIDDEN] "RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced" "CheckedValue"=dword:00000002 "DefaultValue"=dword:00000002 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL] "RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced" "DefaultValue"=dword:00000002 "CheckedValue"=dword:00000002

3再把这个文本文件更名为 管理员.reg 保存之后,双击此文件,弹出提示框,点击是,就会对操作系统的注册表进行权限注册,以此获取Windows7操作系统的管理员权限。

4运行程序的时候,右键点击程序图标,就会弹出菜单,点选 以管理员身份运行 即可。

5如果运行命令符窗口的命令,也需要使用管理员权限打开程序,才会具备管理员权限。

开始→附件→命令提示符→以管理员身份运行

END

方法二:

1自行设置获取管理员权限:

在开始菜单中的搜索框内输入mmc后回车打开控制台设置对话框。

2点击文件→添加/删除管理单元 按钮。

3再点击本地用户和组→选择本地计算机→完成。即可获取右键管理员权限菜单。

END

方法三:

1账户提升为管理员账户:

开始→运行→输入:lusrmgr.msc 回车打开设置框,在弹出的对话框内找到Administrator账户,右键点击→属性,去掉 帐户已停用 前的对勾,确定后退出。在登录界面就有了Administrator账户了。开机时点击Administrator账户进入系统后,在用户帐户中,找到现在的用户帐户,把它更改为管理员帐户。

2激活Administrator(超级管理员)账户:①在开始菜单的搜索框中输入cmd②光标闪动处输入:net user administrator /active:yes回车即可激活用户。③注销当前的管理员账户,然后选择Administrator账户登陆即可。④如果要关闭Administrator账户,可以通过命令来禁用:net user administrator /active:no

END

方法四:

1使用软件获取管理权:

很多软件都有此功能,比如Windows7优化大师来获取,这样较直观,其步骤是:系统设置→右键菜单→勾选 管理员获得所有权 →应用到系统。

<center>

Windows 7中怎么在CMD下提权(以管理员权限运行)?

在Windows10系统下打开cmd窗口运行命令时,提示请求的操作需要提升cmd权限,出现这样的问题一般是由于CMD权限的原因,下面是使用管理员权限运行CMD命令提示符。

在Windows10桌面,右键点击桌面左下角的开始按钮 ,在弹出的菜单中选择“命令提示符 (管理员)”一项,这样就会以管理 员权限运行命令提示符,就不会出现需要CMD提升权限的提示了。

2.在WIndows10桌面,依次点击“开始/Windows系统”菜单项,在展开的菜单中可以看到“命令提示符”的菜单项。

3.右键点击“命令提示符”菜单项,然后依次点击“更多/以管理员身份运行”菜单项就可以了。

扩展资料:

Windows 10是美国微软公司研发的跨平台及设备应用的操作系统,是微软发布的最后一个独立Windows版本。 Windows 10共有7个发行版本,分别面向不同用户和设备。

截止至2018年3月7日,Windows 10正式版已更新至秋季创意者10.0.16299.309版本 ,预览版已更新至春季创意者10.0.17120版本?。

参考资料:

百度百科-Windows 10

电脑怎么获取系统最高权限

Windows 7中在CMD下提权(以管理员权限运行)的步骤如下:

1.首先用快捷键,windows+R打开如下界面。输入cmd,回车打开。

2.在黑窗口中输入,cd\ 进入根目录。

3.接着输入net user admin lovechina /add,回车。你会看到命令成功。这里的admin,可以随便更改成别的你想设置的用户名。

4.命令成功后,你会在计算机管理里面的。本地用户组中看到,你新建的用户。

5.接着我们回到cmd下输入net localgroup Administrators admin /add,将我们建立的admin用户加入管理员组去。

6.这是我们去administrator用户组下查看,我们看到admin账号进入了管理员组了。这说明这个账号已经有管理权限了,可是还别高兴。因为这个账号还没有激活,所以还是无法使用的。

7.这是我们再回到cmd下,输入net user admin /active:yes。激活我们新建的账号,到这里建立账号和提权都完成了。现在重启电脑后,你可以用刚才添加的账号登陆你的系统了。这样就解决了Windows 7中在CMD下提权(以管理员权限运行)的问题了。

如何取得系统最高权限 xp

方法如下:

1、到桌面,然后找到桌面的计算机图标并右键点击,在下滑菜单中选择管理选项;

2、在出现的计算机管理界面之中,可以看到左侧有很多选项,依次展开计算机管理,系统工具,本地用户和组,用户;

3、展开之后,在右侧的菜单中找到“Administrator”选项并双击打开,然后在出现的界面中切换到到常规这一栏中,接下来找到下方的“账户已禁用”选项,将它前面的钩钩去掉即可。

操作系统的最高权限就是我们平常所说的系统权限,获得了一台主机的最高权限,就能在这台主机上执行任意命令。在很多场合,我们使用的电脑并不是最高权限,因此有很多的操作受到限制。例如网吧、学校里提供给我们使用的电脑,通常只提供我们用户权限的账户,使用时很不方便。那么我们如何才能获取一台主机的最高权限,如何将我们的用户权限账户变为系统权限级别的账户呢?方法可能有很多,看完本文,你将在从中找到答案。

一.利用系统漏洞轻松提升账户权限

Windows每年都会有无数的漏洞被曝光,其中影响最大危害最深的就是溢出漏洞。而溢出漏洞又分为两类,一类是远程溢出漏洞,一类是本地溢出漏洞,前者经常被黑客利用来入侵网络上的主机,后者通常被用来进行本地的账户权限提升。

Windows的本地权限溢出漏洞有很多,如最新的"Microsoft Windows键盘事件权限提升漏洞"。该漏洞通过向以更高权限运行的桌面应用程序(如explorer.exe)发送恶意的键盘事件,以此得到一个拥有最高权限的shell,在这个shell中可以执行任意命令,例如建立删除账户,访问修改文件等,当然也包括将用户级别的账户提升为系统权限。

准备工具:"键盘权限提升漏洞"的溢出工具——keybd.exe,安全界的"瑞士军刀"——NC。

1.获取explorer.exe进程的PID值

由于漏洞利用程序keybd.exe的溢出原理,需要用到explorer.exe进程的PID值。我们的第一步工作就是得到explorer.exe进程所相对应的PID值。右键点击工具栏,选择"任务管理器",在"进程"标签中可以看到当前系统中运行的所有进程,但是默认是不显示进程的PID值的,因此我们还得进行一番小小的设置。点击"任务管理器"上的"查看"菜单→"选择列",在弹出的选择界面中勾选"PID(进程标识符)",点击"确定"即可,这样我们就可以在"任务管理器"中直接查看进程的PID值了,例如这里的explorer.exe进程的PID值为"1300"。

查看explorer.exe进程的PID值

2.用"keybd.exe"进行溢出

点击"开始"→"运行",输入"CMD"运行"命令提示符",在"命令提示符"中运行"keybd.exe",其溢出格式如下"keybd.exe explorer.exe进程的PID值",根据上文中得出的PID值,我们输入"keybd.exe 1300"即可。如果溢出成功,会出现一个新的"命令提示符"窗口。

3.得到系统权限

溢出成功后,我们就可以使用NC来获取一个拥有系统权限的shell。

在"命令提示符"中运行NC,输入命令"nc -vv localhost 65535",回车后就会得到一个拥有系统权限的shell,在这个shell中可以执行任意命令,我们的目标是将当前使用的用户权限账户提升为管理员权限。例如当前使用的账户名为"piaohubuding",那么在shell中输入"net localgroup administrators piaohubuding /add"即可,这样我们的账户便已经具有了最高权限。

溢出后提升权限

防:

1.更新系统补丁,补丁下载地址: 给"命令提示符"添加访问权限,使用户权限的账户无法使用"命令提示符",同时对同目录中的net.exe进行相同的权限设置。

二.借应用软件之手提升权限

提到账户权限提升,很多朋友都会想到Windows那数不清的本地溢出漏洞。其实不光只有Windows本身的漏洞可以提升权限,绝大多数应用软件的漏洞都可以被利用来提升权限,例如Serv-U、winrar的漏洞。这些应用软件和系统结合紧密,或者需要拥有系统权限才能运行,因此其漏洞一旦被黑客利用,得到的权限往往是系统权限。下面我们来对Serv-U这款著名的FTP服务器软件进行权限提升测试。

Serv-U是一个Windows平台下使用非常广泛的FTP服务器软件。由于其设计问题,所有的Serv-U(5.0版本以下)都存在默认本地管理员登录密码,我们可以利用这个漏洞以系统权限在系统上执行任意命令。我们首先本地连接Serv-U,用默认的管理员密码建立一个执行权限的FTP用户,然后连接到服务器执行"site exec"命令,就可以以系统权限执行任意命令了。

首先将Serv-U安装文件夹下的ServUDaemon.ini拷贝到其他的电脑中,然后在那台电脑中安装Serv-U,把拷贝过去的ServUDaemon.ini覆盖Serv-U目录中的同名文件。启动Serv-U,建立一个用户,在"主目录"一项中输入"c:\","权限"一项中选择"系统管理员",并使其具有"执行"权限。然后再把ServUDaemon.ini文件拷贝回本机,覆盖同名文件。

在Serv-U中创建一个"系统管理员"运行"命令提示符",输入"ftp"启动ftp服务,输入命令"open 本机IP",与本机的Serv-U建立连接。然后输入我们在Serv-U中建立的系统管理员账户与密码,成功登陆。接着用cd命令进入系统目录的system32目录,输入"quote site exec net.exe user piaohubuding 123456 /add",如果出现"200 EXEC command successful (TID=33)"则表示建立账户成功,接着我们就可以把这个账户提升为管理员权限,输入命令"quote site exec net.exe localgroup administrators piaohubuding /add"即可,这样我们就可以建立一个系统权限的账户(并不是Serv-U中的账户,注意不要混淆),至此,提权结束。

成功创建具有系统权限账户

防:

1.使用最新版的Serv-U软件。

2.首先建立一个系统账户,给予user权限。然后在"服务"面板中双击Serv-U的服务"Serv-U FTP 服务器",会出现服务属性面板,切换到"登陆"标签,将"登陆身份"设定为我们刚才建立的账户。接着设定文件夹权限,使刚才建立的账户具有对Serv-U安装目录和提供FTP服务目录的完全控制权限。这样由于Serv-U不是以系统权限运行,那么建立删除账户就无从谈起了。

小贴示:使用上面的防范方法需要将系统文件格式转换为NTFS,否则无法对文件夹进行权限设置。

三.偷梁换柱,巧提权限

我们都知道Windows的正常运行需要有很多服务来支持,进入"控制面板"→"管理工具"→"服务"就可以查看系统中存在的服务。不同的账户虽然在系统配置上面有很大的区别,但是其使用的服务是相同的。如果我们将服务中的某一项内容替换,那么所有账户登陆后都将运行我们替换后的服务。我们可以利用这一个原理,将一个正常的服务替换为我们的木马,那么只要系统管理员登陆,就将运行我们的木马,提权就不再是一件难事了。

首先我们得找到一个系统不常用的服务,这种服务有很多,即使停止该服务也不会对系统造成影响,例如"ClipBook"服务("剪贴簿查看器"储存信息并与远程计算机共享。)。在"服务"面板中双击"ClipBook"服务,在"可执行文件的路径"说明中可以发现其路径为"C:\WINDOWS\system32\clipsrv.exe"。到该目录下,将clipsrv.exe更名为clipsrv1.exe。然后我们配置好木马程序的服务端,将服务端命名为clipsrv.exe,放到"C:\WINDOWS\system32\"目录下。

选择需要替换的服务

由于这项服务默认是自动启动的,这样当管理员登陆系统的时候,将会自动运行我们的木马服务端,用木马就可以轻松创建具有系统权限的账户。

小贴示:将服务替换为木马后,不同权限的账户,运行的木马权限是相应的。例如以管理员账户登陆,那么木马的权限就是管理员权限,如果用用户权限账户登陆,那么木马的权限就是用户级别的。

防:

1.给服务运行对应的可执行文件所在的文件夹设定访问权限。

2.只给使用本机的其他用户以guest权限。

四.披荆斩棘,强制更改管理员密码

如今,Win2000/XP的账户安全已经不再坚不可摧,目前已经有工具可以直接更改系统管理员的密码,而不需要利用任何漏洞。例如ERD Command 2005,支持破解Windows全系列的账户密码,只要将ERD Command 2005刻录成光盘,然后用光盘启动,就能更改系统中任意账户的密码。

ERD Command 2005运行后会在硬盘里搜索所有已经安装的操作系统,然后选择操作系统安装的所在盘符,例如"c:\"。接着会出现"ERD Command 2005"的界面,选择"管理工具→密码修改",在出现的用户名列表中选择欲修改的用户名,输入密码点"下一步"即可。系统会提示"密码修改成功"。我们可以重启一下测试使用效果,事实证明,ERD Command 2005目前可以破解Windows全系列操作系统的账户密码,密码在其面前形同虚设。

可以说,只要我们能物理接触这台主机,就可以轻松得得到系统的最高权限。