• Включить полные права администратора windows 7.              Лаборатория информационной безопасности

    Операционная система Windows 7 предоставляет большой набор настроек для персонализации рабочего пространства и упрощения работы с ним. Однако далеко не все пользователи имеют достаточные права доступа, чтобы их редактировать. С целью обеспечения безопасности работы за компьютером в ОС семейства Windows существует четкое разграничение типов учетных записей. По умолчанию предлагается создавать учетки с обычными правами доступа, но что делать, если на компьютере нужен еще один администратор?

    Делать это нужно только в том случае, если вы точно уверены, что другому пользователю можно доверить контроль за системными ресурсами и он ничего не «сломает». Из соображений безопасности желательно произведенные изменения после необходимых действий вернуть обратно, оставив на машине только одного пользователя с высокими правами.

    Как сделать любого пользователя администратором

    Учетная запись, которая создается в самом начале при установке операционной системы, уже обладает такими правами, понизить их приоритет невозможно. Именно эта учетная запись далее и будет распоряжаться уровнями доступа для остальных пользователей. Исходя из вышесказанного, делаем вывод, что для воспроизведения нижеописанной инструкции текущий уровень пользователя должен позволять провести изменения, то есть, обладать правами администратора. Действие выполняется с помощью встроенных возможностей операционной системы, использование стороннего софта не потребуется.

    1. В левом нижнем углу нужно нажать на кнопку «Пуск» левой кнопкой мыши один раз. Внизу открывшегося окошка находится строка поиска, туда необходимо ввести фразу «Внесение изменений в учетные записи» (можно скопировать и вставить). Выше отобразится единственный вариант, на него нужно нажать один раз.
    2. После выбора предложенного варианта меню «Пуск» закроется, откроется новое окно, в котором будут отображены все пользователи, которые в данный момент существуют в этой операционной системе. Первая — это учетная запись владельца ПК, ее тип переназначить невозможно, но это можно сделать со всеми остальными. Найдите ту, которую нужно изменить и нажмите на нее один раз.
    3. После выбора пользователя откроется меню редактирования данной учетной записи. Нас интересует конкретный пункт «Изменение типа учетной записи» . Находим его в нижней части списка и нажимаем на нем один раз.
    4. После нажатия откроется интерфейс, позволяющий изменить тип учетной записи пользователя Windows 7. Переключатель очень прост, в нем всего два пункта — «Обычный доступ» (по-умолчания для создаваемых пользователей) и «Администратор» . При открытии окна переключатель уже будет стоять новом параметре, поэтому останется только подтвердить выбор.
    5. Теперь отредактированная учетная запись обладает теми же правами доступа, что и обычный администратор. При изменении системных ресурсов Windows 7 остальным пользователям при условии выполнения вышеуказанной инструкции не потребуется ввода пароля администратора системы.

      Во избежание нарушения работоспособности операционной системы в случае попадания на компьютер вредоносного программного обеспечения рекомендуется защищать учетные записи администратора надежными паролями, а также тщательно отбирать пользователей, у которых есть повышенные права. Если присвоение уровня доступа требовалось для однократной операции, рекомендуется вернуть тип учетной записи обратно по завершению работы.

    Впервые столкнувшись с операционной системой Windows 7, пользователь обнаруживает, что он несколько «ограничен» в некоторых простейших действиях по сравнению с той же Windows XP. Например, не открываются многие приложения, которые вы устанавливаете, а потом пытаетесь запустить. Кроме того, большинство важных настроек в «Панели управления» доступны к изменению только при полных правах вашей учетной записи. И хоть новые стандарты безопасности довольно полезны, а начинающему пользователю действительно кое-куда лучше не лезть, все же нормально пользоваться системой, не обходя такие ограничения, невозможно. А обойти их можно, только если ваша учетная запись имеет права администратора . Приложения, с которыми можно работать только от имени администратора, обозначаются вот таким значком в виде «щита»: То же самое касается и всевозможных системных настроек: Но, оказывается, в Windows 7 есть учетная запись, которая так и называется «Администратор» (Administrator – для англоязычной версии). И она отключена с самого начала.
    То есть ее необходимо включить, чтобы проделывать любые операции, обладая «суперадминистраторскими» привилегиями. Хотя под вашей основной учетной записью «русским по белому» написано «Администратор».
    А здесь недвусмысленно написано, что у вас полные права. На самом деле, выходит, что это не совсем так. Обратите внимание, вы не сможете сейчас включить у своей основной учетной записи «Обычный доступ», иначе все аккаунты на вашем компьютере останутся с минимальными правами.
    Включаем учетную запись «Администратор» Для этого нам понадобится командная строка. Причем запустить ее нужно будет от имени администратора. Нажав кнопку «Пуск», прописываем в окошке поиска cmd . Теперь жмем правой кнопкой мыши на появившейся программе «cmd.exe» и выбираем «Запуск от имени администратора»
    Открывается командная строка
    Вводим команду, чтобы включить нужную нам учетную запись. В данном случае это учетная запись «Администратор» или «Administrator». Полностью команда выглядит так: net user … /active:yes (вместо точек «Администратор» или «Administrator»).
    Теперь в «Панели управления», в разделе «Управление учетными записями» появилась нужная нам по имени «Администратор»:
    После того, как добавилась ранее скрытая учетная запись, у вас появилась возможность «ущемить» в правах вашу первую учетную запись.

    А вот права «Администратора» вы не сможете изменить.
    Предупреждение: будьте осторожны! Если после того, как вы добавили учетную запись «Администратор», вы поставили у своей первой учетки «Обычный доступ», то не стоит потом отключать в командной строке запись «Администратор», если ни у одной вашей учетки больше нет администраторских прав. Иначе после этого вы просто не сможете дать права администратора ни одной из своих учетных записей. Вы не сможете после этого и включить заново учетную запись «Администратор» через командную строку. Выхода из этой ситуации я так и не нашел и пришлось просто переустанавливать систему. Ведь даже процедура отката системы требует администраторских прав. И напоследок. Чтобы обеспечить безопасность, необходимо придумать сложный пароль для администраторской учетной записи. Или включать ее только иногда – для своих нужд, и сразу отключать.

    Приветствую, уважаемые читатели.

    Сегодня я бы хотел поговорить с Вами о простой - в некотором роде даже банальной, - но очень насущной проблеме многих российских граждан - о получении прав локального администратора в windows-системах. Они, как известно, бывают страшно необходимы простому представителям пролетариата на их рабочих местах для исполнения самых разнообразных желаний. Останавливаться на преимуществах, которые предоставляют админские права, я не буду: все, кто сталкивается с компьютером на работе, хорошо это знает. А остановлюсь я на другом...

    В частности, на том, как же получить права локального администратора, имея изначально пользователя с ограниченными привиллегиями . В числе всего прочего будет обсуждаться вопрос сброса паролей пользователей Мы рассмотрим несколько наиболее удобных и простых подхода, которые вполне неплохо работают во всех системах от Win XP до Win 10.

    Способ №1 (брутальный).

    Его суть заключается в загрузке компьютера с некоего внешнего носителя - в простонародье просто LiveCD. Как же это сделать?

    Шаг 1. Записываем LiveCD.

    LiveCD - это CD/DVD-диск, флешка (наиболее удобно) или другой USB-накопитель, на котором установлена сильно урезанная версия нашей операционной системы, т.е. WIn 7/8. Сделать такой диск несложно. Просто скачиваем сборку WIndows PE или же ERD Commander. Первое - жто урезанная версия WIn 7 (PE - pre-installation evironment) с широким функционалом по восстановлению уже неработающей системы (в случае жуткой вирусни, сбоях на низком уровне или же сильной забывчивости хозяина админских учёток:)). Более подробно о них можно почитать и . Итак, скачиваем образ WinPE или ERD Commander-а и записываем его на диск или флешку. Как сделать загрузочный диск знают все. А вот на USB-накопитель образ диска записать не так просто, как кажется. О том, как создать загрузочную флешку, можно почитать, к примеру, в этой статье .

    Шаг 2. Загружаемся с LiveCD.

    Итак, флешка создана. Теперь загружаемся с неё. Для этого нам может понадобиться войти в параметры BIOS и поменять там порядок загрузки накопителей. Разумеется, вначале надо выключить компьютер, потом воткнуть флешку, после чего включить и войти в BIOS. Очень повезёт, если при входе у Вас не спросят пароль. Если спросят, дела плохи: это значит, что Ваш работодатель не такой дурак, как Вы думали. Но спешу Вас утешить: в 99% случаев никакого пароля на BIOS-е не стоит, и Вы спокойно поставите Вашу флешку первой в списке BOOT-загрузки. А если повезёт, она там и так будет стоять первой. Далее просто сохраняем параметры, перегружаемся и наблюдаем процесс загрузки WIndows PE.

    Шаг 3. Модифицируем реестр снаружи.

    Итак, загрузились с внешнего носителя и видим примерно такое окно.

    Окно может быть и другим: простой рабочий стол и обычная кнопка "Пуск". Это зависит от Вашей конкретной сборки с Windows PE. Кстати, есть ещё Windows RE (Recovery environment). Она тоже подойдёт для наших целей. Важно лишь, чтобы в ней была возможность запустить командрую строку (cmd) и возможность работы с внешним реестром. А эти две фичи есть практически в любой сборке win PE / RE / ERD Commander. Итак, увидели стартовое окно (никаких паролей тут, к счастью, у нас не спрашивают). Далее, нажимаем Command prompt (если окно типа того, что на рисунке) или же комбинацию Win+R и вводим cmd. В появившейся консоли вводим regedit. Жмём Enter и получаем окно реестра. Теперь заходим в HKEY_LOCAL_MACHINE (далее - HKLM) и переходим в Файл => Загрузить куст.

    Далее в открывшемся диалоговом окне ищем диск с нашей истинной системой (в которой хотим обрести права локального админа) и ищем файл <диск>:\Windows\System32\config\SYSTEM. Жмём "Открыть" и вводим любое название куста. К примеру, test. В итоге, в HKLM у нас появился новый элемент - test - это отрезок реестра (одна из нужных нам веток) нашей искомой системы. Мы можем её менять, как вздумается и сохранять обратно в искому систему, что даёт нам просто безграничный просто для фантазии. :)

    Теперь переходим в test-е в директорию Setup, там меняем параметр CmdLine: ставим туда "cmd.exe". Также меняем параметр SetupType на 2 (по умолчанию там стоит 0). Это позволит системе при загрузке подумать, что сейчас происходит первый запуск и потому надо выполнить то, что указано в CmdLine (обычно там указывается путь для установки низкоуровневых драйверов на этапе загрузки ОС), т.е. - в нашем случае - запустится консоль с правами SYSTEM, что не просто гуд - это всё, о чём мы могли мечтать (конечно, не права доменного админа, но всё же).

    Теперь выделяем test и жмём Файл => Выгрузить куст. Всё, реестр в системе-жертве обновлён. Теперь перегружаемся.

    Шаг 4. Сброс пароля локального админа.

    В процессе перезагрузки заходим в BIOS и меняем все BOOT-параметры на прежние. Далее, в процессе загрузки ОС Вы увидите консольное окно, замущенное от SYSTEM. В нём Вы можете делать с Вашей ОС что угодно. Можете создать нового пользователя, можете сбросить пароль к имеющемуся, можете подредактировать группу Администраторы и т.д.

    Пойдём наиболее простым путём - сделаем пользователя локального админа активным и сбросим ему пароль.

    Итак, исполняем: net user и видим список всех локальных пользователей системы. Это гуд. Из них методом напряга интеллекта выбираем того, который по логике вещей должен являться локальным админом. Если юзеров типа Администратор, Administrator, Admin в списке нет (иногда злобые сисадмины переименовывают их, думая, что это сделает систему безопаснее: какая наивность:)), то есть другой способ: net localgroup - список групп. Там точно будет либо Administrators, либо Администраторы. Далее, пишем net localgroup Administrators (если в списке групп была Administrators, иначе - Администраторы). И видим список юзеров-админов.

    Теперь выполняем простой набор:

    net user Administrator Newpass - смена пароля для юзера Administrator (у Вас может быть свой) на Newpass.

    net user Administrator /active:yes - делаем пользователя-админа активным (незаблокированным, ибо часто они заблокированы).

    Вот, собственно и всё. Этот метод нехорош тем, что Вы меняете пароль и разблокируете локального админа, а этот факт может быть без особого труда вычислен нашими злейшими врагами - сисадминами. Потому можно сделать иначе:

    net user superuser Superpass / add - создаём юзера superuser.

    net localgroup Administrators Superuser /add - помещаем superuser в локальную группу админов.

    Метод хорош тем, что позже, загрузившись с данным пользователем, Вы сможете без труда поместить своего доменного пользователя в группу Администраторы, после чего удалить временно созданную учётную запись.

    Итак, мы создали или сбросили пароль на пользователя-админа. Загрузились с него, но не работать же всё время из-под него: риск не просто велик - он феноменально огромен. Есть два пути: можете работать из-под учётки с ограниченными правами, периодически пользуясь такой вещью, как "Запуск от имени". А можно просто поместить своего доменного пользователя в группу админов. Как это сделать, думаю, объяснять никому не надо (в cmd исполняем compmgmt.msc, переходим в управление локальными пользователями и группами, далее в Группы и там уже редактируем группу админов в красивом графическом интерфейсе).

    А вот после всех этих манипуляций я настоятельно рекомендую почистить журнал событий: в cmd исполняем eventvwr.msc, далее идём по всем журналам и жмём справа очистить. В результате, все следы будут уничтожены. Делать это лучше под учёткой нового (созданнного) локального админа, который уже удалён (т.е. в системе его нет, но Вы ещё под ним залогинены), а после действий перегрузиться жёстким способом: через волшебную кнопочку reset (юзер-админ при этом будет уже уничтожен). В итоге, в локах останется запись о том, что такой-то юзер всё стёр, однако не будет ничего больше об этом пользователе: ни его входы-выходы, ни другие действия, ни даже его удаление кем-то, т.е. пользователь-фантом. В случае тщательного расследования каких-либо инцидентов, которые произойдут с Вашим участием, это вполне может спасти Вашу судьбу. :)

    Конечно, есть ещё более надёжный способ: логи системы, дабы там не было записи о том, когда и кто их чистил, можно просто уничтожить, таким образом, чтобы они не запускались вообще. В простом варианте для этого достаточно удалить сам вьювер логов: eventvwr.msc, находящийся в директории :\windows\system32, однако делать это придётся либо под тем же LiveCD, либо с использованием консоли с правами SYSTEM (как её получить описано в способе 2 ниже). Но просмотрщик можно восстановить при сильном желании (хотя мало кто уже будет этим заниматься, и если Вы не собираетесь с этого компьютера хакерить банки, то можно не опасаться проблем). О том, как уничтожить саму базу логов, я в данной статье рассказывать не буду (тот, кому это реально может быть нужно, знает, как это сделать и сам:)).

    Способ №2 (подмена seth.exe).

    Данный способ, на самом деле, мало отличается от предыдущего. Шаги 1-3 первого способа полностью повторяем. Кстати, в качестве LiveCD в данном случае вполне можно использовать стандартный установочный диск / установочную флешку от Windows 7/8/10, выбрав после загрузки с онной пункт "Восстановление работоспособности системы" (ибо сейчас нам с реестром работать не придётся). А вот на шаге 4, когда получаем консоль, мы не сбрасываем пароли и не создаём новых юзеров, а делаем вот что:

    copy <диск>:\windows\system32\sethc.exe seth2.exe - делаем резервную копию оригинального файла стандартной функции залипания клавиш seth.exe.

    copy <диск>:\windows\system32\cmd.exe c:\windows\system32\sethc.exe - далее подтверждаем замену. Заменяем оригинальный seth на командную строку (cmd). Чуете, чем пахнет? :)

    Теперь после загрузки системы - на любом этапе, когда Вы захотите, начиная с экрана входа, Вы можете вызвать консоль с правами SYSTEM, что очень гуд. Прсто быстро нажимаете 5 раз подряд Shift и всё.

    А дальше хоть меняйте пароль, хоть создавайте пользователей, хоть чистите логи, хоть копируйте SAM-базы (для последующего брутфорса (перебора и узнавания) текущих паролей пользователей), хоть что-либо ещё, на что у Вас фантазии хватит, но делать всё это я не рекомендую, ибо суть тут в другом. Преимущество данного подхода в том, что Вы не меняете никаких паролей, никаких пользователей новых не создаёте, а просто вызываете системную консоль тогда, когда Вам реально нужны права, и запускаете при помощи неё что-либо, что требуется.

    При таком подходе в логах системы не останется абсолютно никаких упоминаний о Вашей активности . Иногда могут встречаться запуски странных приложений / установщиков и т.д., на которые у Вашей доменной учётки вроде как не должно быть прав, но ведь прав у Вас действительно нет и никогда не было. :) А все подозрительные запуски происходили от имени системы (SYSTEM), так что Вы остаётесь абсолютно чисты.

    Заключение

    Вот, собственно, два основных подхода, которые в числе всех прочих мне довелось использовать в своей обыкновенной практике. Они вполне сгодятся для цели облегчения жизни на работе путём снятия разного рода ограничений, которые так любят современные работодатели. Главное, не показывайте другим, что можете и не пользуйтесь этими правами без реальной надобности.

    А вот если Вам хочется большего - например, права доменного админа или есть желание залезть в бухгалтерию Вашей компании, то тут нужны совсем другие подходы. Действуя на своей машине от своего доменного или локального пользователя Вы в любом случае рискуете, потому что работаете с сетью со своего компьютера, и все переданные Вами пакеты жёстко фиксирует в логах firewall и/или SIEM-системы, потому следует соблюдать некую осторожность. Для соблюдения анонимности в этом случае, к сожалению, совсем не достаточно почистить или уничтожить локальные логи: всё равно Вас вычислят очень быстро.

    О том, как обеспечить анонимность высшей категории, а также о более продвинутых и аккуратных способах получения админских прав, включая способы получения прав доменного админа , я рассказал в своём недавно вышедшем в свет курсе по личной информационной безопасности .

    С уважением, Лысяк А.С.

    Подпишитесь:

    Современные операционные системы уделяют огромное внимание безопасности. Так, пользователь, учетная запись которого создана в момент установки Windows 7 и классифицированная как администратор компьютера, не является полноправным его администратором.

    Выражается в том, что в момент серьезных с точки зрения операционной системы действий приходится подтверждать выполнение операций на дополнительном всплывающем окне.

    Для исключения лишних действий при работе и наделения пользователя полноценными правами необходимо активировать встроенную в Windows учетную запись «Администратор» и работать под ней. По умолчанию данная учетная запись отключена.

    Инструкция по получению прав администратора в Windows 7

    Вызываем окно "Выполнить", для этого нажимаем сочетание клавиш Windows + R или заходим в него через меню «Пуск».

    Вводим команду «control userpasswords2».

    Внимание , не совершите ошибку, в случае ввода команды без «2» будет вызвано совершенно другого приложение.

    В результате откроется окно «Учетные записи пользователей»
    Переходим на вкладку «Дополнительно» и далее нажимаем на кнопку «Дополнительно», как показано на рисунке
    Далее вы увидите приложение управления локальными пользователями и группами

    В левом столбце окна два раза нажимаем на папку «Пользователи»

    После этого необходимо два раза кликнуть на пользователя «Администратор», тем самым вызвать окно «Свойства».

    В окне будет видно, что учетная запись "Администратор" отключена.

    Для получения полноценных прав администратора в Windows 7 нужно убрать галочку и нажать «Ок». В итоге должно получиться, как показано на рисунке ниже.

    В завершение активации перезагрузите компьютер.

    Обратите внимание , данную операцию лучше всего выполнять сразу после установки Windows 7. Чтобы при загрузке компьютера не появлялось окно выбора учетной записи, нужно удалить созданного в момент установки пользователя.

    Нередко, пользуясь компьютером с установленной операционной системой Windows, могут возникать трудности, которые приводят к торможению и медленной работе. Для того чтобы работоспособность компьютера привести в нормальное состояние и устранить неполад...

    В последнее время ОС Ubuntu от Linux набирает все большую популярность. Многим она кажется значительно удобнее, чем, например, Windows. Однако в любой системе встречаются ошибки. Одна из наиболее частых - Ubuntu не видит флешку при подключении к комп...

    Нынешние технологии позволяют создавать некоторые вещи самостоятельно, чего нельзя было представить еще пару лет назад. Раньше для создания логотипа дизайнерские фирмы запрашивали немалые деньги. Теперь же вы можете сами создать логотип онлайн соверш...

    Создатели операционной системы Windows 7 озадачены вопросом, который российские инженеры называют «защитой от дурака». На момент создания программного обеспечения права пользователя были очень ограничены. Чтобы запустить некоторые программы либо удалить файлы, которые были созданы посторонними программами, нужно иметь права администратора.


    Пошаговое руководство для получения возможностей администратора в Windows 7:

    • В первую очередь необходимо сменить вид меню на классический. Далее переходим в «Пуск », заходим в «Панель управления » и открываем пункт «Администрирование ». В других вариантах, узел «Администрирование ». Может располагаться в разделе «Мелкие значки » на Панели управления.
    • Необходимо два раза нажать на узел «Управление компьютером », далее переходим в подраздел «». В графе «Имя », которая располагается в правой части диалогового окна управления необходимо выбрать папку «Пользователи ». Нажимаем два раза левой кнопкой мыши на учетную запись «Администратор » и из предложенного в контекстном меню выбираем пункт «Свойства ». Убираем флажок напротив раздела «Отключить учетную запись ».
    • В пункте «Полное имя » необходимо сделать запись, но она не должна ни в коем случае совпадать с именем собственника компьютера, которое было задано во время установки операционной системы Windows 7.
    • Далее нажимаем на «Применить » и ОК, тем самым подтверждая свои действия. После проделанного необходимо перезагрузить компьютер и войти под именем администратора.

    Меню управления вызывается также другими способами. Например, так. Щелкаем правой кнопкой мыши по ярлыку «Мой компьютер » и в открывшемся контекстном меню выбираем пункт «Управление ». В открывшемся диалоговом окне выбираем вкладку «Локальные пользователи и группы ».


    Так же есть возможность отключения функции «Контроль учетных записей » (UAC). Для этого необходимо открыть «Панель управления », далее перейти в «Учетные записи пользователей ». Поставить флажок в подразделе «Изменение параметров контроля... » и переместить ползун вниз. После проделанных манипуляций любой пользователь будет видеть как администратора.

    Существует еще один способ. При загрузке программы в окно впишите secpol.msc и нажмите правой кнопкой мыши на значок запуска команды. Кроме этого необходимо отметить «Запуск с правами администратора ». Для этого открываем раздел «Локальные политики » и «Параметры безопасности ».

    Если вы перейдете в перечень политик, то увидите там «Учетные записи: состояние записи «Администратор »». Необходимо нажать на запись правой кнопкой мыши и из контекстного меню выбрать пункт «Свойства» и переведите переключатель состояние в положение «Включить ».

    Если ваша операционная система Windows 7 Home Premium либо Windows 7 Home Basic, войдите в меню «Пуск » и нажмите «Выполнить ». В окошко при загрузке программы впишите cmd. Когда появится значок командной строки, нажмите на него правой кнопкой мышки и из предложенных вариантов выберите пункт «Запуск от имени администратора». Так же можно ввести код команды net user Администратор /active:yes . Для подтверждения операции достаточно нажать клавишу Enter. После этого перезагружаем компьютер. Последующий вход осуществляем под логином администратора.