- Содержание статьи
- Установка программы без прав и ввода пароля учетной записи Администратора
- Дать права администратора через «Параметры»
- Как получить права администратора при помощи “Панели управления” Видеоинструкция
- Как получить права администратора, используя утилиту “Локальных пользователей”
- Как получить права администратора в Windows 10 посредством CMD
- Доступ к учётным записям с соответствующими правами отсутствует
- Как включить права администратора в “Групповой политике”
- Как сделать себя администратором в windows 10, используя “Редактор реестра”
- Включение скрытой учетной записи Администратора в обычных условиях
- Как отключить встроенную учетную запись Администратор Windows 10
- Как включить встроенную учетную запись администратора, когда вход в Windows 10 невозможен
- Открываем доступ к диску
- Нет прав администратора у учётной записи Windows
- Как дать себе права администратора с помощью программы OO UserManager на LiveDisk’е Стрельца
- Включаем USB (7-ю разными способами)
- 1. Порты физически отключены
- 2. Порты отключены в BIOS/UEFI
- 3. Удалены драйверы контроллера USB
- 4. Заблокированы отдельные устройства USB
- 5. USB-накопители запрещены через групповую политику
- 6. Ограничены права на чтение файлов usbstor.inf и usbstor.pnf в каталоге \Windows\Inf
- 7. Подключение устройств по USB контролируется отдельной программой
- INFO
- Обходим локальные групповые политики
- Как установить программу без прав администратора
- Обходим антивирус Касперского
- Как получить права администратора в Windows 10
- ***
- Как получить права администратора в Windows 10 в системном приложении «Параметры»
- Как получить права администратора в Windows 10 в панели управления
- Как получить права администратора в Windows 10 в оснастке «Локальные пользователи и группы»
- Как получить права администратора в Windows 10 без ведома администратора
- Обходим продвинутые запреты на запуск программ
- WARNING
- Создаем секретный раздел без поддержки прав доступа
- Добавляем троянскую закладку
- Создаем хитрые ярлыки
- Быстрая загрузка с флешки
- Подключаемся к интернету
- В чужой монастырь со своей флешкой
- Стряхиваем доменные политики
- Потоки NTFS помогут получить доступ к файлам
Содержание статьи
Когда ты приходишь на работу и обнаруживаешь, что на компьютере что-то запрещено, а в Сети — заблокировано, это воспринимается практически как вызов. В своей статье я расскажу, какие бывают методы ограничений и как с ними бороться. Многие из описанных трюков мне приходилось проделывать самостоятельно — конечно же, исключительно с благими намерениями.
Понятно, что ограничения важны для безопасности и снижения нагрузки на эникейщиков, но обычно уровень технической подготовки у сотрудников разный, а правила одни на всех. Если ты чувствуешь, что ограничения мешают работе и личной свободе, а также здраво оцениваешь последствия, то у тебя есть все шансы собственноручно улучшить условия.
Привет, друзья. Недавно наткнулся в сети на одну публикацию — мануал по установке программ, требующих прав администратора, без этих прав. На деле этот мануал оказался сломанным костылём, и я решил написать реально рабочий мануал для тех, кто работает за компьютером с использованием учётной записи Windows без прав администратора. Точнее, по тем или иным причинам вынужден работать без прав администратора, но такие права ему нужны. Как получить права администратора, если у нас изначально есть только права обычного пользователя? Мы сами себе можем дать эти права администратора. Для этого нам понадобится знакомый многим читателем нашего сайта WinPE от Sergei Strelec. Давайте посмотрим, как всё это делается.
Скачивая программы с сайтов разработчиков или других источников, вы, наверное, не раз замечали, что одни из исполняемых файлов этих программ имеют на себе характерную иконку щита, а другие нет. Что это означает? А означает это следующее: если исполняемый файл программы или её ярлык на рабочем столе отмечен этим жёлто-голубым значком, значит данная программа требует прав администратора. В связи с этим у многих пользователей возникает вопрос: а можно ли каким-то образом обойти это ограничение и установить/запустить программу в обычной учётной записи пользователя? Ответ на него будет зависеть от того, для каких целей разрабатывалась программа и с какими объектами файловой системы ей предстоит работать.
Привет, друзья. В этой публикации рассмотрим, как получить права администратора в Windows 10. Эта версия унаследовала существовавший в Windows порядок разграничения учётных записей на таковые с правами администратора и обычных пользователей без прав администратора. Работая в учётной записи администратора, мы можем выполнять в системе любые действия, в частности, те, которые недоступны в учётных записях обычных пользователей – вносить важные системные настройки, управлять важными системными файлами, управлять другими учётными записями. И вот как быть, если у нас ограниченная учётная запись обычного пользователя, а мы хотим производить в Windows 10 действия, для которых нужны права администратора?
Если какая-то программа или игра требует прав администратора для установки на компьютер, а их у вас нет, иногда всё-таки можно решить проблему и выполнить установку. Есть нюансы, но не всегда критичные.
В этой инструкции подробно о способе выполнить установку программы не имея прав Администратора в Windows 11, Windows 10 и других версиях системы.
Установка программы без прав и ввода пароля учетной записи Администратора
По умолчанию, если вы без прав администратора запустите установщик программы, на значке которой изображен щит вы увидите запрос контроля учетных записей UAC и предложение ввести пароль от учётной записи администратора, как на изображении ниже.
Появление запроса можно обойти и во многих случаях это позволяет выполнить установку программы. Порядок действий, если речь идёт об однократной установке:
- Запустите командную строку, для этого в поиске на панели задач начните набирать «Командная строка» и выберите нужный результат, либо нажмите клавиши Win+R на клавиатуре, введите cmd и нажмите Enter.
- В командной строке введите команду
set __COMPAT_LAYER=RunAsInvoker
и нажмите Enter.
- Введите путь к файлу установщика и нажмите Enter (либо просто перетащите файл на окно командной строки, чтобы вставить полный путь к нему).
- Если всё прошло гладко, установка программы должна запуститься, и её можно продолжить, с учётом описанных далее нюансов.
А теперь о важных особенностях такой установки: команда, введённая на втором шаге, не даёт нам прав администратора в системе, а лишь убирает запрос контроля учетных записей.
- Главное последствие этого при установке программ описанным способом— невозможность устанавливать их в защищенные системные папки. В последних версиях Windows это, в том числе, папка Program Files, то есть придется создавать свою папку для устанавливаемых программ в расположении, где это разрешено.
- Также установщик не сможет прописать параметры в реестр «для всех пользователей», что для некоторых программ может привести к их неправильной работе, для некоторых других, как для архиватора из примера выше — невозможности прописать ассоциации файлов и добавить пункты в контекстные меню папок и файлов (хотя сама программа исправно работает).
- Удалить установленные показанным способом программы, не имея прав администратора не получится через «Программы и компоненты». Для удаления потребуется тем же методом запускать файл удаления (uninstall) из папки программы.
Если установка программ, а также запуск утилит, требующих прав администратора вам требуется регулярно, при этом прав администратора нет, вы можете создать bat-файл со следующим содержимым:
set __COMPAT_LAYER=RunAsInvoker && start "" %1
и в дальнейшем запускать такие установщики и программы простым перетаскиванием установщика на созданный файл .bat.
Как и в предыдущем способе, работоспособность не гарантирована: в случае, если для каких-то процедур программе требуются «настоящие» права администратора, выполнить их она не сможет.
В операционной системе Windows для упрощения работы и разделения пользователей по статусу используется система учётных записей. Ключевой учётной записью можно считать аккаунт администратора, ведь именно он дает максимально широкие возможности для работы с ПК. Давайте узнаем, как активировать эту учётную запись и получить права администратора в Windows 10.
Дать права администратора через «Параметры»
Для использования данного метода придётся перейти в раздел параметров, для этого:
- На клавиатуре зажмите Win + I
- В появившемся окне нужно запустить раздел учётных записей.
- Оттуда переходим во вкладку семья и другие люди.
- Далее, нужно выбрать клавишу с надписью изменения типа вашего аккаунта и выбрать из выпадающего списка строчку администратора.
- Перезапустите компьютер, и уже следующая сессия начнётся с аккаунтом администратора. Теперь вы знаете, как стать администратором Windows 10. Но это не единственный способ.
Как получить права администратора при помощи “Панели управления” Видеоинструкция
Есть и альтернативный способ получения учётной записи администратора. Для этого нам придётся использовать панель управления Windows.
- Откройте поиск и введите “Панель управления”
- Откройте учётные записи
- Выберите ту учётную запись, которую используете по умолчанию
- Здесь нажмите на строчку изменения учётной записи.
- Включите права администратора
- Перезагрузите ПК, и при следующей загрузке ваша учётная запись получит расширенные права администратора.
Как получить права администратора, используя утилиту “Локальных пользователей”
Получить права администратора в Windows 10 можно и посредством отдельной утилиты
- Зажмите две кнопки Win + X и выберите “Управление компьютером”
- Выберите учётную запись администратора, нажимаем ПКМ и нажмите на свойства
- Здесь уберите галочку отключения учётной записи.
Как получить права администратора в Windows 10 посредством CMD
- Зажмите кнопку Win + R и введите “cmd”
- Введите команду: net user administrator/active: yes
Готово. По умолчанию аккаунт будет без пароля. Дальше вы узнаете, как сделать пользователя администратором в Windows 10 другими методами.
Доступ к учётным записям с соответствующими правами отсутствует
Если доступа к учётной записи администратора нет, то проблем будет больше. Но и с ними можно справиться. Вам потребуется загрузочный носитель с любой родственной версией операционной системы Windows 10.
- Вставьте загрузочную флешку
- Перезагрузите ПК.
- Нажмите на командную строку. Или использовать другой способ, сразу со стартового экрана.
- Зажмите две клавиши Shift + F10.
- Дальше используйте ту же команду с приставкой net user название вашей учетной записи /active:yes
По умолчанию, консоль в этом режиме будет открыта с уже готовыми правами администратора, осталось только активировать учётную запись способом, описанным выше.
Как включить права администратора в “Групповой политике”
Если вы продвинутый пользователь Windows 10, но не знаете, как получить права администратора, можно воспользоваться и этим методом.
- Нажмите клавиши Win + R и введите secpol.msc
- Откройте «Параметры безопасности»
- Здесь два раза нажмите на «Состояние учётной записи»
- Выберите «Включить»
Изменения будут сохранены, закрываем все предыдущие настройки.
Как сделать себя администратором в windows 10, используя “Редактор реестра”
- Нажмите две клавиши Win + R и введите regedit
- Здесь нужно перейти на вкладку Local Machine.
- Отсюда переходим по следующему маршруту: Компьютер\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System (можете скопировать отсюда и вставить у себя)
- Открывается соответствующее окно. Здесь нужно поменять несколько параметров, сделав всё так, как на картинке.
- Кликните два раза ЛКМ по нужному имени и в “Значении” укажите нужную цифру, которая стоит на конце красных цифр предыдущего скрина
Готово, подтверждаем свой выбор и перезапускаем ПК. Теперь у вас появился аккаунт администратор Windows 10.
Если у вас еще остались вопросы, то вы можете задать их в комментариях, и я постараюсь помочь вам их решить.
Специалист программирования компьютерных систем и устройств на базе ОС «Android»
Задать вопрос эксперту
( 1 оценка, среднее 5 из 5 )
Как и в предыдущих версиях ОС, в Windows 10 есть скрытая встроенная учетная запись Администратора, скрытая и неактивная по умолчанию. Однако в некоторых ситуациях она может оказаться полезной, например, при невозможности каких-либо действий с компьютером и создания нового пользователя, для сброса пароля и не только. Иногда, наоборот, требуется отключить этот аккаунт.
В этой инструкции подробно о том, как активировать скрытую учетную запись Администратор Windows 10 в различных ситуациях. Также будет рассмотрено, как отключить встроенную учетную запись администратора.
Отмечу, что если вам просто нужен пользователь с правами администратора, то правильные способы создать такого пользователя описаны в материалах Как создать пользователя Windows 10, Как сделать пользователя администратором в Windows 10.
Включение скрытой учетной записи Администратора в обычных условиях
Под обычными условиями далее понимается: вы можете зайти в Windows 10, и ваша текущая учетная запись также имеет права администратора на компьютере. При данных условиях, активация встроенной учетной записи не представляет никаких проблем.
- Запустите командную строку от имени Администратора (через меню правого клика по кнопке «Пуск»), есть и другие способы открытия командной строки Windows 10.
- В командной строке введите net user Администратор /active:yes (если у вас англоязычная система, а также на некоторых «сборках» используйте написание Administrator) и нажмите Enter.
- Готово, можно закрыть командную строку. Учетная запись администратора активирована.
Для входа в активированную учетную запись вы можете либо выйти из системы, либо просто переключиться на вновь активированного пользователя — и то и другое делается путем нажатия Пуск — Значок текущей учетной записи в правой части меню. Пароль для входа не требуется.
Выйти из системы также можно через правый клик по пуску — «Завершение работы или выход из системы» — «Выход».
О включении этой учетной записи Windows 10 в «необычных» условиях — в последней части статьи.
Как отключить встроенную учетную запись Администратор Windows 10
Однако, часто встречающаяся в последнее время ситуация — когда такая учетная запись единственная на компьютере (возможно, это особенность каких-то нелицензионных версий Windows 10), а причина, по которой пользователь желает ее отключить — частично не работающие функции и сообщения наподобие «Microsoft Edge невозможно открыть, используя встроенную учетную запись администратора. Войдите с другой учетной записью и попробуйте еще раз».
Примечание: прежде чем выполнять описанные далее шаги, если вы продолжительное время проработали под встроенным администратором, и у вас есть важные данные на рабочем столе и в системных папках документов (изображений, видео), перенесите эти данные в отдельные папки на диске (так будет проще их потом разместить в папках «обычного», а не встроенного администратора).
В этой ситуации правильным путем решения проблемы и отключения встроенной учетной записи администратора Windows 10 будет следующий:
- Создайте новую учетную запись одним из способов, описанных в статье Как создать пользователя Windows 10 (откроется в новой вкладке) и предоставьте новому пользователю права администратора (описано в той же инструкции).
- Выйдите из текущей встроенной учетной записи Администратор и зайдите во вновь созданную — пользовательскую, а не встроенную.
- Войдя, запустите командную строку от имени администратора (используйте меню правого клика по пуску) и введите команду net user Администратор /active:no и нажмите Enter.
При этом, встроенная учетная запись администратора будет отключена, а вы сможете пользоваться обычной учетной записью, также с необходимыми правами и без ограничения функций.
Как включить встроенную учетную запись администратора, когда вход в Windows 10 невозможен
И последний возможный вариант — вход в Windows 10 невозможен по той или иной причине и вам требуется активировать учетную запись Администратор для того, чтобы произвести действия по исправлению ситуации.
В данном контексте существует два наиболее распространенных сценария, первый из которых — вы помните пароль своей учетной записи, но вход в Windows 10 почему-то не происходит (например, после ввода пароля компьютер зависает).
В данном случае возможный путь решения проблемы будет таким:
- На экране входа в систему нажмите по изображенной справа внизу кнопке «питания», затем, удерживая Shift, нажмите «Перезагрузка».
- Загрузится среда восстановления Windows Перейдите к разделу «Поиск и устранение неисправностей» — «Дополнительные параметры» — «Командная строка».
- Потребуется ввести пароль учетной записи для запуска командной строки. В этот раз вход должен сработать (если пароль, который вы помните — верный).
- После этого, используйте первый способ из этой статьи для включения скрытой учетной записи.
- Закройте командную строку и перезагрузите компьютер (или нажмите «Продолжить. Выход и использование Windows 10»).
И второй сценарий — когда пароль для входа в Windows 10 неизвестен, либо, по мнению системы, неверный, и вход невозможен по этой причине. Здесь вы можете использовать инструкцию Как сбросить пароль Windows 10 — в первой части инструкции описывается, как в данной ситуации открыть командную строку и произвести необходимые манипуляции для сброса пароля, но, в той же командной строке вы можете и активировать встроенного Администратора (хотя для сброса пароля это необязательно).
Кажется, это все, что может пригодиться на указанную тему. Если же какой-то из вариантов проблем не был мной учтен, или инструкции не удается использовать — опишите, что именно происходит в комментариях, я постараюсь ответить.
Открываем доступ к диску
Итак, предположим, что мы успешно загрузились с флешки и готовы к подвигам. С чего начнем? Первое ограничение, с которым сталкивается обычный пользователь, — отсутствие прав чтения и записи в определенных каталогах. Свободно использовать он может только домашнюю папку, что не слишком удобно.
Такие ограничения заданы на уровне списков управления доступом в файловой системе NTFS, но сверяться с ними обязана только сама винда. Другие ОС и отдельные утилиты способны игнорировать эти ограничения. Например, Linux и программы для восстановления данных не используют WinAPI, а обращаются к диску либо через свои драйверы, либо напрямую. Поэтому они просто не видят выставленные в NTFS атрибуты безопасности и читают все подряд.
Сделать копию любых данных ты можешь уже на этом этапе. Единственное возможное препятствие — шифрование разделов. Встроенную защиту BitLocker помогут преодолеть утилиты ElcomSoft (кстати говоря, как и многие другие виртуальные заборы), а вот TrueCrypt, VeraCrypt и другие серьезные криптографические контейнеры придется вскрывать иначе. Проще всего делать это методами социального инжиниринга, поскольку техническая защита у этих средств на порядок выше, чем психологическая у владельца, — см. реальные примеры из жизни.
Заменить права доступа тоже несложно. Загрузившись с флешки, ты становишься админом в той же Windows PE и делаешь с диском что хочешь. Однако интереснее сохранить права в основной системе, для чего надо стать админом именно в ней. Для этого удобнее всего воспользоваться одной из утилит для сброса паролей. Например, простейшая программа NT Password Edit Вадима Дружина была написана более десяти лет назад, но актуальна до сих пор. С ее помощью можно удалить или задать новый пароль любой учетной записи Windows.


Password Changer также позволяет сбросить пароль любой учетной записи и умеет разблокировать ее, если она была отключена ранее.
Еще больше функций у программы Reset Windows Password. С ее помощью можно не только сбрасывать пароли, но и заметать следы взлома.

Подобно SAMInside, она позволяет копировать пароли и хеши для их анализа на другой машине — так их проще вскрыть уже в спокойной обстановке (см. статью «Большой парольный коллайдер» в номере 194). Подобрать админский пароль куда интереснее, чем просто сбросить его: с исходным паролем ты будешь меньше светиться в логах, тогда как грубый взлом могут быстро заметить.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
Первому присваиваем значение 0x00000001
, а второму — 0x00000002
. Текущий и последний использованный аккаунт также исчезнут с экрана блокировки.
Нет прав администратора у учётной записи Windows
Но прежде, друзья, скажу пару слов о ситуации, побудившей меня написать эту статью. Суть найденного мною в сети мануала по установке программ без прав администратора заключалась в создании батника с определённой командой. Метод использования этого батника таков: на него необходимо перетащить инсталлятор программы, требующей прав администратора, после чего срабатывает командная строка с разрешением на запуск установщика. И программа якобы должна установиться.
Протестировал предложенный метод. И выявил его неработоспособность в 8-ми из 10-ти случаев.
Ни одна серьёзная программа из тестируемых мною, в частности, менеджер дисков и бэкапер, не установилась таким способом. Установились только те программы, которые в части своих возможностей и так могут работать без прав администратора. При этом этот способ его автором не заявлялся как рабочий для системных функций Windows, а ведь для многих из них нужны права администратора. Зачем в сети публикуют такие вот сломанные костыли, работающие в редких исключительных случаях и не несущие решение проблемы массово – вот что меня возмутило. И, собственно, я решил предложить своё решение проблемы отсутствия прав администратора – решение реальное рабочее, работающее во всех 100% случаев, работающее как для системного функционала Windows, так и для сторонних программ, работающее во всех актуальных версиях Windows. Что это за решение?
Как дать себе права администратора с помощью программы OO UserManager на LiveDisk’е Стрельца
При запуске программа создаст резервную копию пользовательской базы данных, мы просто жмём «Ок» в окошке уведомления.
В окне программы выбираем нашу учётную запись. Делаем на ней двойной клик.
Откроется окошко свойств пользователя, и здесь мы идём во вкладку «Членство в группах». Поскольку у нас обычная учётная запись, ей, соответственно, присвоена группа «Пользователи». Это пользователи, не имеющие прав на изменение параметров системы. Кликаем эту группу и жмём «Добавить».
Далее из перечня других групп выбираем «Администраторы» — те, что имеют полные, ничем не ограниченные права доступа к компьютеру. Кликаем первую синенькую кнопку внизу и жмём «Добавить».
И вот теперь в окошке свойств пользователя, в его членстве в группах у нас имеются две группы – та, что и была, «Пользователи» и новая «Администраторы». Приоритет будет иметь высшая группа, удалять группу «Пользователи» не нужно, так будет удобнее потом вернуться к ней при необходимости. Жмём «Применить».
У нас останется только изначальная группа «Пользователи». Жмём «Применить».
И на этом всё. Вот такой, друзья, универсальный способ есть для решения проблемы, если вам нужны права администратора. Если прав нет, их нужно получить. А не изощряться и тратить время на различные шаманские пляски с низким уровнем эффективности. Есть, правда, ещё способ – узнать пароль от учётной записи администратора. Его можно подглядеть, когда администратор работает с компьютером. Если пароль несложный, его можно подсмотреть с помощью специальных программ. Но всё же это способы менее эффективные, чем предложенное в статье получение прав администратора для своей учётной записи. Ведь, согласитесь, администратор может в любой момент сменить свой пароль. Да и с точки зрения морали самоуправство всё же меньший грех, чем воровство личных данных другого человека.
Включаем USB (7-ю разными способами)
Одним из препятствий для использования флешки может быть отключение админом портов USB на твоем компьютере. Сделать это можно разными способами, поэтому и методы противодействия требуются разные.
1. Порты физически отключены
Такое возможно только с дополнительными портами, которые подключаются кабелем к материнской плате. Задние порты распаяны на самой материнке, и их минимум две штуки. Поэтому принеси из дома копеечный хаб, воткни его вместо мышки или клавиатуры и подключай всю штатную периферию через него. Второй оставь для загрузочной флешки.
2. Порты отключены в BIOS/UEFI
Админ может отключить как порты вообще (редкий случай), так и отдельную опцию USB Boot. Именно она отвечает за возможность загрузки с USB-носителей. Как входить в настройки BIOS, мы уже разобрали, а отыскать нужную опцию не составит труда.
3. Удалены драйверы контроллера USB
Хитрые админы просто сносят драйверы USB через диспетчер устройств, но тебя это не остановит. Загрузиться с флешки отсутствие драйверов не помешает. Став локальным админом, ты легко доустановишь отсутствующие драйверы — Windows сама предложит это сделать.
4. Заблокированы отдельные устройства USB
Более тонкий метод — запрет использования именно USB-накопителей. При этом другие типы устройств с интерфейсом USB продолжают работать. Задается ограничение через ветку реестра
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR
При значении параметра Start 0x00000004
использование флешек и внешних дисков запрещено, а при 0x00000003
— разрешено. Бороться с этим можно тем же методом, что и в предыдущем пункте: загружаемся с флешки и меняем секцию USBSTOR через офлайновый редактор реестра.
5. USB-накопители запрещены через групповую политику
Редактор групповых политик позволяет задать административный шаблон, запрещающий доступ к съемным запоминающим устройствам. Вновь загружаемся с флешки, узнаем пароль локального админа (или сбрасываем, если не удалось узнать), попутно активируем учетку, если она была отключена. После этого запускаем gpedit.msc и отключаем запрет.

6. Ограничены права на чтение файлов usbstor.inf и usbstor.pnf в каталоге \Windows\Inf
Очередной трюк с правами NTFS. Если невозможно обратиться к этим файлам в ограниченной учетной записи, то не будут подключаться флешки. Используем права локального админа либо просто перемещаем эти файлы через WinPE на том FAT32. После обратного перемещения в \inf\ права доступа слетят.
7. Подключение устройств по USB контролируется отдельной программой
В помощь админам было написано множество утилит для ограничения использования флешек и внешних дисков. Большинство таких программ просто меняет значение упомянутой выше ветки реестра, но есть и продвинутые варианты. Такие умеют запоминать разрешенные флешки по номеру тома (VSN — Volume Serial Number) и блокировать остальные. Можно просто выгрузить процессы этих программ из памяти или подменить VSN. Это 32-битное значение, которое присваивается тому при его форматировании по значению текущей даты и времени.

Узнать VSN доверенной флешки можно командой vol
или dir
. С помощью программы Volume Serial Number Changer присваиваешь такой же номер своей флешке и свободно ей пользуешься. Для надежности замени еще и метку тома (просто через свойства диска).
Другой вариант противодействия — нарушать работу программ контроля, временами загружаясь с флешки и меняя названия ее рабочих файлов (или удаляя из автозагрузки). Если делать все аккуратно, админ сочтет программу глючной и сам удалит ее.
Неожиданное препятствие для использования флешек возникает на компах с посредственным блоком питания (читай — на большинстве дешевых рабочих машин) безо всяких стараний админа. Дело в том, что шина 5 В просаживается настолько, что флешке не хватает питания. В таком случае отключи другое устройство из соседнего (парного) USB-порта или используй активный хаб с собственным блоком питания. Через него можно запитать хоть внешний винчестер.
INFO
На некоторых ноутбуках, ультрабуках и неттопах временное обесточивание CMOS не приводит к сбрасыванию пароля входа в BIOS/UEFI, поскольку он хранится в отдельной микросхеме энергонезависимой памяти. В таких случаях можно восстановить пароль по коду ошибки. Этот код отображается после трехкратного ввода неправильного пароля и представляет собой хеш от сохраненного пароля. Поскольку хеш-функции необратимы, то вычислить пароль напрямую нельзя. Однако существуют программы, подбирающие пароль с таким же значением свертки. Это может быть как заданный пароль, так и другая комбинация символов, дающая такой же хеш при проверке. Зайти в настройки можно по любому из них, так как проверяется именно хеш. Обрати внимание, что на некоторых ноутбуках Dell при вводе пароля надо нажимать Ctrl + Enter. Если ничего не помогло, то остается воспользоваться паяльником и программатором, но это уже хардкор для инженеров сервис-центров.
Обходим локальные групповые политики
Подробнее о политиках поговорим чуть позже (не люблю я их, политиков), а пока разберем простейший пример — ограничение на запуск программ через административные шаблоны.
Админы очень любят редактор gpedit.msc
. Одна из самых востребованных настроек в нем называется «Выполнять только указанные приложения Windows». Обычно при помощи этого инструмента офисному планктону разрешают запуск только приложений из белого списка. В него вносят Word, Excel, калькулятор и прочие безобидные вещи. Все остальные имена исполняемых файлов автоматически попадают под запрет. Обрати внимание: именно имена. Поэтому берем тот же cmd.exe или totalcmd.exe, переименовываем в winword.exe и спокойно пользуемся. Посмотреть (и поменять) ограничения можно через тот же редактор удаленного реестра в WinPE. Они записаны в этой ветке:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\RestrictRun
Как установить программу без прав администратора
В действительности многие из таких программ прекрасно могут работать без прав администратора, если владельцем компьютера им предоставлены соответствующие разрешения на папку Program Files и используемые ими ветки реестра. Являясь же обычным пользователем, вы можете устанавливать и запускать только те программы, которые не используют системный каталог ProgramFiles, если же вы запустите установочный файл приложения, требующего повышенных прав, то, во-первых, автоматически сработает UAC (контроль учётных записей), во-вторых, на экране появится окно с запросом пароля администратора.
Отключение админом UAC не решает проблемы, поскольку устанавливаемая программа всё равно попросит вас ввести пароль администратора. Что можно предпринять в этой ситуации? Воспользоваться функцией, или правильнее сказать, уровнем прав текущего пользователя AsInvoker, подавляющим UAC и сообщающим программе, что она может запуститься с привилегиями родительского процесса, то есть буквально с теми правами, которые имеются на данный момент у пользователя. Но «может» ещё не означает, что она действительно запустится, ведь привилегии в системе AsInvoker не повышает.
Если в файле манифеста программы чётко прописано, что запускаться/устанавливаться программа должна исключительно с правами администратора, то AsInvoker не поможет. Так, нам так и не удалось установить системный настройщик Winaero Tweaker, а если бы и удалось, мы бы всё равно не смогли им пользоваться. Теперь, когда вы приблизительно знаете, как это работает в теории, перейдём к решению поставленной задачи на практике. Всё очень просто. Создайте Блокнотом обычный текстовый файл и вставьте в него следующий код:
Использование AsInvoker в учётной записи администратора
И в завершении хотелось бы сказать пару слов о том, что AsInvoker даёт администратору. Когда вы работаете в учётной записи администратора, все программы запускаются с правами вашей учётной записи (не путайте это, пожалуйста, с запуском программ от имени администратора, то есть с повышением привилегий в рамках одной учётной записи).
А теперь предположим, что у вас есть программа, которой вы не хотите предоставлять права вашей учётной записи. Чтобы не создавать обычную учётную запись, вы можете воспользоваться функцией. Чтобы продемонстрировать разницу между запущенной обычным способом программой (в примере использовался штатный редактор реестра) и той же программой, запущенной через скрипт с прописанным в нём уровнем прав родительского процесса, мы добавили в Диспетчер задач дополнительную колонку «С повышенными правами». В первом случае напротив процесса в этой колонке указано «Да», а во втором — нет, то есть редактор реестра запустился с пониженными привилегиями. Поскольку запущенный в таком режиме regedit утрачивает часть своих полномочий, некоторые ключи реестра окажутся недоступными для редактирования. Это же касается любой другой программы. Не имея соответствующих прав, такая программа, если она окажется небезопасной, уже не сможет перезаписать важные системные файлы и ключи реестра.
Обходим антивирус Касперского
Большая часть запретов на действия пользователя в Windows реализована через реестр и права доступа в NTFS. Однако есть и другой вариант: установка специализированных программ контроля.
Например, софт «Лаборатории Касперского» загружает собственные драйверы из \windows\system32\drivers\
и sysnative\drivers
. С их помощью он перехватывает системные вызовы и обращения к файловой системе, контролируя как работу программ, так и действия пользователя. Обычно админ закрывает изменение настроек антивирусного софта паролем. Хорошая новость заключается в том, что есть простые процедуры сброса такого пароля.
«Антивирус Касперского SOS» и версии для Windows Workstation проверяют имя главного файла. Поэтому достаточно проделать следующее:
- переименовать avp.exe (загрузившись в WinPE или в безопасном режиме);
- запустить переименованный файл после обычного входа в систему;
- зайти в меню «Настройка → Параметры», отключить самозащиту и защиту паролем;
- сохранить настройки, выгрузить антивирь и переименовать его обратно.
При желании можно задать собственный пароль, чтобы админ понял, как ты мучился, не зная его.
Этот метод не сработает, если антивирус на твоем компе настраивается централизованно. Однако ты всегда можешь временно нейтрализовать сторожа описанным выше способом.
С новыми продуктами Касперского все еще проще. Итальянский консультант Kaspersky Lab Маттео Ривойра написал скрипт, который автоматически определяет установленную версию антивируса и обнуляет заданный пароль. Из батника видно, что в 32-битных и 64-разрядных версиях винды он хранится в разных ветках реестра:
HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\[имя_продукта]\settings
HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\[имя_продукта]\settings
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\[имя_продукта]\settings
Поэтому либо просто запусти этот bat, либо правь реестр вручную из-под WinPE. Просто проверь эти ветки и присвой параметру EnablePasswordProtect нулевое значение DWORD.
Как получить права администратора в Windows 10
***
Итак, друзья, учётная запись Windows 10 обычного пользователя. Она ограничена возможностью выполнения определённых действий, которые доступны только в учётной записи администратора. При попытке проведения этих действий в учётной записи обычного пользователя системная функция контроля учётных записей (UAC) не даст нам это сделать. Не даст без введения пароля от учётной записи администратора.
Каждый раз для выполнения действий, для которых требуется разрешение UAC, нужно вводить пароль администратора. И если пользователь-администратор нам свой пароль не скажет, нам придётся каждый раз его дёргать, чтобы он ввёл этот пароль. Возможно, это ему самому надоест, и тогда мы можем его попросить дать нам такие же права администратора. Друзья, получить права администратора мы можем только с согласия пользователя-администратора. Если он согласен, тогда дело за малым – нужно изменить тип нашей учётной записи обычного пользователя на администратора. И мы рассмотрим 3 способа, как это сделать. Но мы выйдем за рамки привычных возможностей Windows 10 и в конце статьи погорим о том, как получить права администратора, не спрашивая согласия пользователя-администратора на такое действо.
Как получить права администратора в Windows 10 в системном приложении «Параметры»
Изменить тип нашей учётной записи обычного пользователя на администратора можно в разделе учётных записей в системном приложении «Параметры». Только войти в этот раздел необходимо с учётной записи администратора. В разделе «Учётные записи» идём далее в подраздел «Семья и другие пользователи». Кликаем свою учётную запись обычного пользователя и жмём «Изменить тип учётной записи».
Меняем тип на администратора.
Тип нашей учётной записи изменён.
Но чтобы изменения вступили в силу, необходимо перезагрузить Windows 10.
Как получить права администратора в Windows 10 в панели управления
Изменить тип нашей учётной записи обычного пользователя мы можем и из своей учётной записи. Идём в панель управления, в категории «Учётные записи пользователей» жмём «Изменение типа учётной записи».
Вводим пароль администратора в окне UAC.
Кликаем свою учётную запись обычного пользователя.
Жмём «Изменение типа учётной записи».
Отмечаем пункт «Администратор». Кликаем «Изменение типа учётной записи».
Всё – теперь мы являемся администратором.
И чтобы изменения вступили в силу, нужно перезайти в операционную систему, т.е. выйти на экран блокировки и зайти по новой.
Как получить права администратора в Windows 10 в оснастке «Локальные пользователи и группы»
И третий способ, как мы можем изменить тип нашей учётной записи обычного пользователя на администратора – выполнить настройки в оснастке «Локальные пользователи и группы». Здесь мы также можем работать из своей учётной записи, но только эта оснастка доступна в редакциях Windows 10 начиная с Pro. Запускаем оснастку, вводим в системный поиск:
Запускаем обязательно от имени администратора.
Вводим пароль администратора в окне UAC.
Делаем двойной клик на своей учётной записи.
В открывшемся окошке свойств идём во вкладку «Членство в группах». Жмём внизу «Добавить».
Далее – «Дополнительно».
Далее жмём «Поиск», внизу в результатах поиска кликаем «Администраторы», жмём «Ок».
И жмём «Применить».
На этом всё, далее нужно только перезайти в операционную систему.
Как получить права администратора в Windows 10 без ведома администратора
Ну и, друзья, самый пикантный момент публикации – как можно получить права администратора без ведома пользователя-администратора. Т.е. если он нам отказал в смене типа нашей учётной записи. Либо же его нет на месте, а нам нужно срочно предпринять какие-то важные действия, и здесь не до этики спроса разрешения. В таком случае мы можем сами, никого ни о чём не спрашивая, изменить тип своей учётной записи обычного пользователя на администратора. Нам для этого понадобится записать на флешку WinPE 10-8 Sergei Strelec, загрузится с неё, запустить присутствующую на этом LiveDisk’е программку OO UserManager и сменить тип своей учётной записи по типу того, как это делается в оснастке «Локальные пользователи и группы». Детали, друзья, смотрите в статье сайта «Нет прав администратора у учётной записи Windows: что делать?».
Обходим продвинутые запреты на запуск программ
В домене используется более продвинутый инструмент ограничения запуска программ — SRP. Он умеет проверять, помимо имён исполняемых файлов, их пути, хеши и сертификаты. Простым переименованием экзешника его не одурачить. Как же быть? Аналогично: просто не дать системе увидеть эти ограничения.
По умолчанию контролируется только запуск программ, но не динамических библиотек, поскольку тотальная проверка отнимает слишком много ресурсов.

Еще в 2005 году Марк Руссинович написал утилиту Gpdisable. Она выполняет инжект библиотеки в любой процесс, и тот перестает видеть запреты групповой политики из соответствующей ветки реестра.
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers
Затем схожую тактику реализовал Эрик Ракнер (Eric Rachner) в своей утилите Group Policy Bypassing Tool — тогда он еще был руководителем команды Application Consulting Engineering (ACE team) в Microsoft.
Обе программы имеют одинаковый недостаток: чтобы запустить их и внедрить .dll, пользователь уже должен иметь некоторые административные привилегии. Но если они у него есть, то смысл в этих утилитах теряется. Локальному админу ничто не мешает убрать ограничения доменных политик вручную.
В блоге ACROS Security лет пять назад был описан другой способ обхода доменных ограничений, применимый в реальной ситуации с правами простого пользователя.
- Переименовываем внедряемую библиотеку gpdisable.dll в deskpan.dll.
- Создаем новую папку с именем files.{42071714-76d4-11d1-8b24-00a0c9068ff3}.
- Помещаем в нее файл deskpan.dll и открываем папку.
- Создаем в ней новый документ .rtf и открываем его.
При этом загружается WordPad, который подгружает в память gpdisable.dll под видом deskpan.dll. Разберем метод подробнее.
В изложенном варианте этот метод работает только в Windows XP, но для более свежих версий винды его несложно модифицировать. Принцип остается прежним.
- Переименовываем
gpdisable.dll
вehTrace.dll
. - Создаем новый текстовый документ.
- Создаем каталог с именем files.{2E095DD0-AF56-47E4-A099-EAC038DECC24} и помещаем в него оба файла (библиотеку и текстовый документ).
- Дважды кликаем на текстовый файл и открываем в «Блокноте» пункт «Сохранить как».
В этот момент в память загружается gpdisable.dll.
WARNING
Нарушение политики безопасности может повлечь административную и уголовную ответственность в зависимости от соотношения твоей наглости и удачливости. Редакция и автор не несут ответственности за любой возможный вред.
Создаем секретный раздел без поддержки прав доступа
Иногда админы запрещают только выполнение файлов. Например, чтобы пользователь не смог запустить какую-то программу. Обойти это ограничение можно, просто скопировав ее на раздел FAT32 (как вариант — на ту же флешку), где права доступа уже задать невозможно. Их просто не поддерживает сама файловая система. Если же постоянно пользоваться флешкой слишком рискованно, то можно сделать хитрее. Один раз запустить с нее любой редактор дисковых разделов, уменьшить размер системного, а на освободившемся месте создать новый том FAT32 и (опционально) скрыть его.

Скрытым разделам не присваивается буква диска, поэтому они не отображаются в «Проводнике» и файловых менеджерах. Смонтировать его в Windows можно через Управление дисками — diskmgmt.msc
. Необходимые права для запуска этого инструмента ты уже назначил себе на прошлом этапе, когда узнавал пароль админа или создавал нового.
Если на раздел FAT32 копировались документы, базы или медиафайлы, то они будут открываться без проблем. Ничто не помешает и запускать простой софт, который ставится распаковкой: на новом месте все будет работать, как и раньше. Вот с установленными программами не все так просто. У них придется менять пути в настройках. Это либо файлы .cfg и .ini в том же каталоге, либо ключи реестра. Изменить ключи можно при помощи удаленного редактора реестра, запускаемого с флешки в той же WinPE.

С таким инструментом можно обойти и другие ограничения, прописанные в реестре.
Добавляем троянскую закладку
Мультизагрузочная флешка — настоящий швейцарский нож. После загрузки с нее можно разблокировать скрытые учетные записи, сбрасывать пароли, править реестр и вообще творить что угодно. Проблема одна: ее могут заметить. Поэтому сделаем себе дополнительный лаз, который не требует внешних инструментов. Создать его можно в том числе и через консоль восстановления. Так или иначе, ты можешь сделать копию файла utilman.exe, а затем заменить его на cmd.exe. Сначала сделаем копию исходного файла.
copy %windir%\system32\utilman.exe %windir%\system32\utilman-new.exe
Затем перезаписываем исходный файл utilman.exe файлом cmd.exe:
copy %windir%\system32\cmd.exe %windir%\system32\utilman.exe
Буква диска (системного раздела) в переменной %windir%
не обязательно будет C:\
. Ее можно узнать при помощи утилиты diskpart — командой list volume
.
После замены utilman.exe файлом cmd.exe при следующей загрузке Windows ты увидишь привычный экран приветствия. Только при клике на «Специальные возможности» теперь будет открываться командная строка.
Создаем хитрые ярлыки
Трюки из предыдущего раздела возможны потому, что в Windows наряду с обычными папками используются папки-ярлыки с предопределенными функциями. Например, «Мой компьютер», «Панель управления» или «Принтеры». Все они реализованы как COM-серверы с известными идентификаторами класса (CLSID). Всего их больше ста, поэтому перечислю только новые в Windows 10:
- {3936E9E4-D92C-4EEE-A85A-BC16D5EA0819} — часто используемые папки;
- {018D5C66-4533-4307-9B53-224DE2ED1FE6} — OneDrive;
- {679f85cb-0220-4080-b29b-5540cc05aab6} — панель быстрого доступа;
- {BB64F8A7-BEE7-4E1A-AB8D-7D8273F7FDB6} — безопасность и обслуживание.
Любой из них можно использовать для скрытого запуска своих программ.

После этой команды получаем неудаляемый штатными средствами каталог, который в проводнике отображается как LPT3. При двойном клике на нем содержимое папки не открывается. Вместо этого запускается «Центр безопасности и обслуживания». При этом лежащие внутри папки экзешники будут доступны из командных файлов (.bat и .cmd) и из реестра (например, в секции автозагрузки).
Быстрая загрузка с флешки
Так или иначе, ты попадаешь в настройки BIOS. С большой вероятностью для загрузки с флешки также придется изменить параметр Boot List Option. По умолчанию он обычно стоит в новом режиме UEFI, а на флешке используется GRUB с запуском через MBR. Поэтому нам нужен либо старый режим Legacy/CSM, либо оба, но с приоритетом классического: Legacy/CSM + UEFI. Иногда этот пункт отсутствует в списке. Тогда поддержку Legacy придется предварительно активировать на другой вкладке. Обычно этот пункт называется Load Legacy Option Rom. Там же отключается защищенный метод загрузки Secure Boot. При желании можно не отключать его, а добавить собственные ключи доверенных загрузчиков, но описание этого метода выходит за рамки статьи.
Другой способ софтового сброса пароля на вход в BIOS — вызвать ошибку в контрольной сумме блоков данных. Для этого есть утилита Кристофа Гренье CmosPwd. Она прямо из Windows делает запись в CMOS. Метод не сработает, если утилиту заблокирует антивирус или если перезапись CMOS была предварительно отключена на низком уровне.
Подключаемся к интернету
Масса ограничений на работе касается использования интернета. В общем случае их можно обойти, перенаправляя весь трафик на неподконтрольный компании сервер. Например, использовать анонимный прокси-сервер через браузерный аддон FoxyProxy или аналогичный. Если менять адрес прокси почаще, то вычислить его использование будет сложнее. Подняв прокси-сервер дома, ты повысишь скорость и защищенность соединения, а заодно и получишь доступ к своей локалке.

Иногда проблема заключается не столько в запрете посещения определенных сайтов, сколько в квоте трафика. Сделать безлимитное подключение сегодня проще всего с помощью смартфона. Подключив выгодный тариф на мобильный интернет, можно раздавать трафик по Wi-Fi или использовать USB-tethering. Подключенный кабелем смартфон не светится в эфире и вызывает меньше подозрений. Ты его заряжаешь от рабочего компьютера, какие проблемы?
Все описанные методы имеют ограниченное применение из-за многообразия вариантов конфигурации. Пошаговые инструкции устаревают быстро, но общие принципы остаются неизменными годами.
В чужой монастырь со своей флешкой
Получение нужных прав на рабочем компьютере в общем случае начинается с загрузки другой ОС с набором «хакерских» утилит. Мы уже писали о том, как создать мультизагрузочную флешку, а сейчас пройдемся по важным деталям.
Если ты сразу видишь загрузку Windows и не успеваешь ничего сделать, то дождись ее запуска и выполни одно из следующих действий:
- Нажми «перезагрузить» на экране приветствия Windows, удерживая левую клавишу Shift.
- Уже после загрузки зайди в «Параметры → Обновление и безопасность → Восстановление → Особые варианты загрузки». Нажми «Перезагрузить сейчас → Поиск и устранение неисправностей → Дополнительные параметры → Параметры загрузки».
- Как вариант — можешь ввести
shutdown.exe /R /O
в командной строке.
Независимо от выбранного способа произойдет перезагрузка с выбором параметров, и ты сможешь оказаться в настройках BIOS/UEFI.
Может показаться, что отключить питание HDD на рабочем компьютере сложно, особенно если корпус опечатан. Просто нажми на пластиковую заглушку слота 5,25″, которая обычно располагается на фронтальной панели. Чуть сильнее. Я сказал: «чуть»! Чувствуешь, как прогибается? Продавив ее миллиметра на три, попробуй ухватить край и вытащить заглушку. В образовавшееся отверстие спокойно пролезает рука до середины предплечья, даже если ты регулярно ходишь в качалку. Через эту амбразуру при должной ловкости можно не только кабель отключить, но и почти весь комп перебрать. Метод напоминает ремонт двигателя через выхлопную трубу, но действует в реальной жизни. Исключение составляют нестандартные корпуса — например, полностью алюминиевые.
Стряхиваем доменные политики
После входа можешь снова подключиться к локалке и работать как обычно, только уже без активных политик. Минус этого способа состоит в неизбирательном подходе. В политиках записаны не только ограничения, но и дополнительные ресурсы, вроде выделенной сетевой папки. Впрочем, к этому времени у тебя уже должны быть достаточные права, чтобы восстановить утрату самостоятельно.
Потоки NTFS помогут получить доступ к файлам
Как уже отмечалось выше, большинство прав доступа на рабочих компьютерах с Windows задается на уровне файловой системы NTFS. Тут самое время вспомнить про файловые потоки и особенности синтаксиса. Согласно универсальному соглашению об именовании файлов (UNC), двоеточие отделяет букву диска от дальнейшего пути. В NTFS этот знак используется еще и как разделитель между собственно именем файла и связанным с ним файловым потоком.
Если настройки прав для каждого файла и каталога Windows корректны, то нет разницы, как именно обращаются к объектам файловой системы. Доступ всегда будет блокироваться при отсутствии необходимых разрешений. Однако настройка прав — долгая рутинная операция, которую в последние годы админы часто стали упрощать, используя сторонние программы. Далеко не все из них (даже сертифицированные) корректно работают с файловыми потоками. Поэтому, если не удается прочитать filename.ext
, попробуй обратиться к потоку данных этого файла с помощью конструкции filename.ext:stream:$DATA
или filename.ext::$DATA
.
Например, если у тебя нет доступа к файлу passwords.txt
, то следующая команда все равно выведет его содержимое на экран:
more < passwords.txt::$DATA
Примерно так же можно скопировать содержимое файла, перенаправив вывод команды more
не на экран, а в другой файл.
more < passwords.txt::$DATA > pass.txt
Это не должно срабатывать при корректном выставлении ограничений чтения/записи, но админы частенько не утруждают себя аудитом прав доступа на каждый объект файловой системы. На реальном компьютере нередко получается гремучая смесь из явно заданных и унаследованных прав, противоречиями в которых можно воспользоваться в своих интересах.

Кстати, о механизмах наследования. Встречаются ситуации, когда админ запрещает доступ к подкаталогу для определенных пользователей, но оставляет для них же полный доступ к директориям верхнего уровня. При этом возникает явное противоречие, и ограничения перестают действовать. Например, отсутствие прав на чтение файла не работает, если разрешено читать список содержащего его каталога. Аналогично и с удалением.