WindowsのSUに相当するものはありますか


32

(管理者または管理者グループのメンバーとしてログインした場合)特権のないユーザーになりすます方法はありますか?特にAD環境で。

たとえば、Unixの世界では、以下を(ルートとして)実行できました。

# whoami
root
# su johnsmith
johnsmith> whoami
johnsmith
johnsmith> exit
# exit

ユーザーのアカウントで何かをテスト/構成する必要がありますが、パスワードを知ったり、リセットしたりする必要はありません。

編集:
runasカットしません。理想的には、デスクトップ全体がcmdウィンドウだけでなく、ユーザーなどになります。


好奇心が強いのですが、なぜユーザーとしてログインする必要があるのですか?通常、これを行う必要があるのは、電子メールを構成するためだけです。しかし、ほとんどの場合、グループポリシー/スクリプト/などを介してすべてを構成できることがわかりました。
デイトンブラウン

回答:


20

そのユーザーの資格情報を持たずに別のユーザーとして実行するためのサポートされた方法がないことは確かです。これは否認防止の手段です。誰かが「私はそれをしませんでした」と言うことはできません。第二に、他の人に資格情報を提供する必要があります。

通常、他のユーザーとしてログインしているときに必要なことを行う方法は、リモートアシスタンスを使用して基本的にセッションにRDPを実行し、制御を許可することです。それから彼らが見ている間は何でもします(とにかく)。

通常、GPO /スクリプトを使用して他のすべてを実行できます。


8
これは正しいと思います。そして、私見、これはUNIXの世界に対するセキュリティの改善です。私は、管理者でさえパスワードなしでは私になれないという考えが好きです。
tomjedrz

3
管理者は、パスワードをリセットすることにより、別のユーザーを引き継ぐことができます。その後、彼らはあなたとしてログインできます。ただし、これを行うと証拠の痕跡があります。最初に、ユーザーのパスワードが変更されたため、ユーザーがわかるようになりました。次に、監査ログがあります(監査が有効になっていると仮定)。
エリックファンケンブッシュ09年

3
これは通常、私も同様に操作する方法です。しかし、「私がボブだったら、ボブのためにこれを行う方がずっと簡単だ」と言う点がありますが、ボブは1時間前に家に帰りました。
BIBD 09年

1
「否認防止」に関する限り、最初にパスワードをリセットしても、別のユーザーとして悪意のある/愚かな行為をコミットすることを止めることはありません。責任者を隠蔽するためにもっと仕事をしなければならないということです。
BIBD 09年

9
彼らがやろうとしていることを理解しています。実際のセキュリティよりもセキュリティシアターの方がいいと思います。
BIBD 2009年

17

私は他のrunasコマンドでバリエーションを言及する人々とどのようにユーザーのパスワード、知っておく必要があり、多くの気づいたある真実を、私はその誰もが静かな質問に答えていないと思います。「デスクトップ全体がcmdウィンドウ内だけでなく、ユーザーなどになることを望んでいます」ここに私がそれについて行く方法があります:

:後で混乱を避けるために、この最初のコマンドプロンプトをCP1と呼びます。

管理者アカウントで、コマンドプロンプトを開きます

以下のためのローカルアカウント

runas /profile /user:computernamehere\username cmd

以下のためのドメインアカウント

runas /profile /user:domainname\username cmd

または私がそれを好む方法

runas /profile /user:username@domainname cmd

注:新しいコマンドプロンプト(CP2)が開きます。これは、ログインしようとしているユーザーです。

CP1を開き、次を入力します。

taskkill /f /IM explorer.exe

CP2を開き、次を入力します。

explorer.exe

コンピューターによっては、ユーザーが以前にログオンしたことがない場合、ユーザーのプロファイルを作成する場合があります。後で使用するためにコマンドプロンプトウィンドウを開いままにしておくと、後で手間を省くことができます。

作業が終わったら、同じことを逆に行うだけです。

CP2タイプでは:

taskkill /f /IM explorer.exe

CP1を開き、次を入力します。

explorer.exe

これで、元の管理者アカウントに戻るはずです。Windowsキーをタップして、現在のユーザーパネルを探すと、簡単に確認できます。

これが役に立てば幸いです。


3
それは深い魔法です。
mskfisher

@mskfisherハハ、あなたがおかしいと思うなら、悪いwmicコマンドを実行した後にロックされたpsexecセッションを殺す方法を見つけるために私がしなければならなかったことを見るべきです。... 最初のコマンドプロンプトでpsexecのプロセスIDを追跡するためにpsservicesを使用した、リモートマシンを指す2番目のコマンドプロンプトからのPskill !
マイケルH

それから4年後、この質問を思い出し、これをテストする時間がありました。うわー!
BIBD

Windows 10では、runasを使用すると、ユーザーのパスワードの入力が求められます。
TheAmigo

7

これを行うためのWindowsの組み込みメカニズムはありません。それはできますが、あなたがしたいことをするために何かを書かなければならず、おそらく文書化されていないAPIをいじる必要があります。

ここでのポスターの1つであるgrawityには、CreateProcessAsUser()を呼び出す権利がありますが、最初に文書化されていないネイティブAPI zwCreateTokenでトークンを作成する必要があります。Explorerを強制終了し、CreateProcessAsUser()を使用して新しいExplorerインスタンスを起動した場合、望みどおりになると確信しています。

マイクロソフトは、NTを使用するのが望んでいる方法ではないため、やりたいことを簡単にしません。問題をトラブルシューティングするためにユーザーとしてログオンする必要がある場合、ほとんどの場合、最適とは言えない方法でそれを行っています。

ログオンなしでユーザーのレジストリを変更できます(レジストリハイブをアタッチし、そのように操作することにより)。ユーザーとしてログオンせずに、ユーザープロファイル内のファイルを変更できます。「ユーザーとして」「メールをセットアップする」などのアクティビティが必要な場合は、スクリプトを作成するか、組み込みの機能(グループポリシー管理用テンプレート、設定など)を利用して汚い作業を行う必要があります。

これを行う必要がある場合は、コードプロジェクトのRunAsExをご覧ください。そのコードは、あなたが何をする必要があるかについてかなり良い考えを与えるはずです。私はこのプログラムを試したことはありませんが、すべてが正しい方法で行われているようです。


5

Windows XP以降では、次のコマンドを使用できます。

RunAs.exe

コマンドラインオプションはここから入手できます

これは、ユーザーのパスワードを知らないと機能しません。Windowsでは、セキュリティ識別子の読み込み方法により、パスワードなしでユーザーアカウントで操作する方法はないと思います。


3
私は、RunAsのプログラムはまだ私は元の質問の状態が知られていないと考えているユーザーのパスワードを知っているあなたを必要と信じている
ケビンKuphal

あなたは正しいです...私はそれを忘れていました。
ダグルクセム2009年

2

(推測に過ぎません。)アカウントにがある場合、または同様の機能SeCreateTokenPrivilegeを使用してプロセスを作成する小さなプログラムを作成できCreateProcessAsUser()ます...


2

このサイトで言及されているsudoソリューションのいくつかについては個人的な経験はありませんが、優れたAaron Margosisによって開始されたnonadminを強くお勧めします。限られたユーザーをロールアウトするのに非常に役立ちます。他のみんながRunasを使うと言っているので、私は主に何かに飛びつきました。ただし、Windowsのsudoと呼ばれるこれらのほとんどまたはすべては、パスワードなしで別のユーザーとして動作するのではなく、昇格を処理するものだと思います。


0

http://live.sysinternals.comの Process Explorer procexp.exeには、(ファイルメニューの)制限ユーザーとして実行されます。これにより、現在の資格情報を使用してプログラムを実行できますが、ACLは通常のユーザー(非管理者)ユーザー。望んでいたものではありませんが、テストには適しています。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.