Привилегированной командной строки

Повышаем пользовательские привилегии в Windows

Привилегированной командной строки

Повышение привилегий, пожалуй, один из ключевых моментов, от которого зависит сценарий дальнейшего проведения пентеста или атаки. Очень часто на этом этапе все и заканчивается, если не получается «расширить свои полномочия». Поэтому сегодня мы немного поговорим о способах, позволяющих пользователю повысить свои привилегии не только до администраторских, но и до системных.

Повышение привилегий в Windows и Linux несколько различается.

Несмотря на то что обе операционные системы несут обычное число уязвимостей, исследователи отмечают, что полностью пропатченный Windows-сервер встречается гораздо чаще, чем обновленный до актуального состояния Linux.

К тому же время выхода виндовых патчей зачастую меньше, что делает повышение привилегий на винде задачей достаточно интересной и амбициозной. Именно ей мы и посвятим наш рассказ.

Итак, какие у нас есть возможности приподняться в мире Windows? Прежде всего, в последнее время в ядре ОС было найдено достаточно уязвимостей, связанных с парсингом шрифтов, что делает процесс повышения привилегий достаточно простым, если на руках есть подходящий сплоит.

Если ты используешь Metasploit, то достаточно всего лишь одной команды, чтобы получить системный шелл. Однако все это с большой вероятностью успешно сработает только в том случае, если система не полностью пропатчена.

Если же на машине установлены все обновления, то, в отличие от Linux, здесь не получится найти SUID-бинарников, а переменные окружения обычно не передаются сервисам или процессам с более высокими привилегиями. Что же в результате нам остается?

Обычно при упоминании повышения привилегий на ум сразу приходит способ, использующий планировщик задач. В винде можно добавить задачу с помощью двух утилит: at и schtasks. Вторая запустит задачу от имени пользователя, добавившего задание, в то время как первая — от имени системы. Стандартный трюк, о котором ты наверняка слышал, позволяющий запустить консоль с правами системы:
at 13:01 /interactive cmd

Второе, что приходит в голову, — это добавление сервиса, который будет запускать необходимый файл / выполнять команду:

@echo off @break off title root Cls   echo Creating service. sc create evil binpath= “cmd.exe /K start” type= own type= interact > nul 2>&1 echo Starting service. sc start evil > nul 2>&1 echo Standing by… ping 127.0.0.1 -n 4 > nul 2>&1 echo Removing service. echo. sc delete evil > nul 2>&1

Третий способ заключается в подмене системной утилиты C:\windows\system32\sethc.exe на, например, cmd. Если после этого разлогиниться и нажать несколько раз клавишу Shift, то появится консоль с системными правами.

Что касается автоматизированных способов, то на ум сразу же приходит Metasploit и его getsystem. Альтернативным вариантом можно считать PsExec от Sysinternals (psexec -i -s -d cmd.exe).

У всех названных методов есть общий недостаток: необходимы администраторские привилегии. Это означает, что мы повышаем привилегии уже из-под привилегированного аккаунта.

В большинстве случаев, когда ты получил админские права, у тебя на руках появляется куча вариантов, как подняться еще выше. Так что это не очень сложная задача.

Мы же поговорим сегодня о методах повышения привилегий, не использующих какие-либо 0day-уязвимости, полагая, что у нас обычная система и на руках аккаунт обычного непривилегированного пользователя.

Один из надежных и стабильных способов повышения привилегий и закрепления в системе — получить пароли администраторов или пользователей, обладающих более высокими привилегиями. И тут самое время вспомнить об автоматизированной установке программного обеспечения.

Если ты управляешь доменом, включающим в себя обширный парк машин, однозначно тебе не захочется ходить и устанавливать ПО на каждую из них вручную. Да и времени это будет отнимать столько, что ни на какие другие задачи не хватит. Поэтому используются Unattended installations, которые порождают файлы, содержащие админские пароли в чистейшем виде.

Что представляет собой просто клад как для пентестеров, так и для злоумышленников.

В случае автоматизированной установки на клиенте остается достаточно любопытный для нас файл Unattended.xml, который обычно находится либо в %WINDIR%\Panther\Unattend\, либо в %WINDIR%\Panther\ и может хранить пароль администратора в открытом виде. С другой стороны, чтобы получить этот файл с сервера, не требуется даже никакой аутентификации.

Надо найти лишь “Windows Deployment Services” сервер. Для этого можно воспользоваться скриптом auxiliary/scanner/dcerpc/windows_deployment _services из Metasploit. И хотя Windows Deployment Services не единственный способ выполнения автоматизированных инсталляций, файл Unattended.

xml считается стандартом, так что его обнаружение можно приравнять к успеху.

Пример файла Unattended.

xml с сохраненными даннымиДругие статьи в выпуске:

  • выпуска
  • Подписка на «Хакер»

XML-файлы настроек групповой политики безопасности (Group Policy Preference) довольно часто содержат в себе набор зашифрованных учетных данных, которые могут использоваться для добавления новых пользователей, создания шар и так далее.

На счастье, метод шифрования документирован, таким образом, можно запросто получить пароли в чистом виде. Более того, команда Metasploit уже все сделала за тебя — достаточно воспользоваться модулем /post/windows/gather/credentials/gpp.rb. Если тебе интересны подробности, то вся необходимая информация доступна по этой ссылке.

Очень часто повышение привилегий оказывается следствием неправильно настроенных пользовательских прав. Например, когда пользователь домена является локальным администратором (или Power User’ом) на хосте.

Или когда пользователи домена (или члены доменных групп) являются локальными админами на всех хостах. В таком случае тебе уже толком не придется ничего делать. Но такие варианты подворачиваются не так часто.

Иногда администраторы позволяют обычным пользователям самостоятельно устанавливать программы, обычно делается это через следующие ключи реестра:

HKLM\SOFTWARE\Policies\Microsoft\Windows \Installer\AlwaysInstallElevated

или

HKCU\SOFTWARE\Policies\Microsoft\Window s\Installer\AlwaysInstallElevated

Они указывают системе, что любой MSI-файл должен устанавливаться с повышенными привилегиями (NT AUTHORITY\SYSTEM). Соответственно, задействовав специальным образом созданный файл, можно опять же выполнить действия от имени системы и прокачать свои привилегии.

В состав Metasploit входит специальный модуль exploit/windows/local/always_install_elevated, который создает MSI-файл со встроенным в него специальным исполняемым файлом, который извлекается и выполняется установщиком с привилегиями системы.

После его выполнения MSI-файл прекращает установку (путем вызова специально созданного невалидного VBS), чтобы предотвратить регистрацию действия в системе. К тому же если запустить установку с ключом /quiet, то юзеру даже не выведется ошибка.

Очень часто случается, что система хранит запись о файле, который надо автоматически запустить, даже после того, как сам файл уже канул в Лету.

Может, какой-то сервис был некорректно удален — исполняемого файла нет, а запись в реестре осталась, и при каждом запуске система безуспешно пытается его стартануть, забивая журнал событий сообщениями о фейлах.

Этой ситуацией также можно воспользоваться для расширения своих полномочий. Первым делом надо найти все такие осиротевшие записи. Например, при помощи утилиты autorunsc от Sysinternals.

autorunsc.exe -a | findstr /n /R “File\ not\ found”

После чего, как ты догадался, останется только как-то подсунуть на место пропавшего файла своего кандидата.

Да-да, кавычки могут не только сыграть злую шутку в SQL-запросах, позволив провести инъекцию, но и помочь поднять привилегии. Проблема довольно старая и известна со времен NT.

Суть в том, что пути до исполняемых файлов некоторых сервисов оказываются не обрамленными кавычками (например, ImagePath=C:\Program Files\Common Filesetwork Associates\McShield\McShield.exe), при этом в пути присутствуют символы пробела.

В таком случае, если атакующий создаст файл, который будет добавлять новых админов в систему или выполнять еще какие-то действия, и назовет его C:\Program Files\common.exe, то при последующем запуске сервиса запустится именно common.exe, а оставшаяся часть пути будет воспринята в качестве аргумента (аргументов).

Понятно, что в Program Files непривилегированный пользователь положить ничего не сможет, но исполняемый файл сервиса может находиться и в другой директории, то есть у юзера будет возможность подсунуть свой файл.

Для того чтобы воспользоваться данной техникой, надо найти уязвимый сервис (который не будет использовать кавычки в пути к своему бинарнику). Делается это следующим образом:

wmic service get name,displayname,pathname, startmode |findstr /i “auto” |findstr /i /v “c: \windows\\” |findstr /i /v “””

Правда, на XP это потребует привилегий админа, поэтому там лучше воспользоваться следующим методом: получить список сервисов — sc query, далее смотреть информацию по каждому сервису — sc qc servicename.

Еще один механизм, который может помочь поднять права и про который обычно забывают, — планировщик задач. Утилита schtasks позволяет вешать задачи на определенные события. Наиболее интересные для нас — ONIDLE, ONLOGON и ONSTART.

Как следует из названий, ONIDLE будет выполняться каждый раз при простое компьютера, ONLOGON и ONSTART — при входе пользователя и при запуске системы соответственно. Таким образом, на каждое из событий можно повесить отдельную задачу. Например, при запуске системы копировать куда-либо вредоносный бинарник/кейлоггер/… и запускать его.

При входе пользователей в систему — запускать дампер кредитных карт. Короче, все ограничивается только твоей фантазией и поставленной задачей.

Разрешения на доступ к файлам — это обычно первое защитное средство, которое мешает поднять нам свои привилегии. Было бы заманчиво просто так переписать какой-либо системный файл (например, тот же самый sethc.exe, упомянутый в самом начале статьи) и получить сразу системные привилегии.

Но все это лишь мечты, на деле у нас есть лишь разрешение на его чтение, которое нам ровным счетом ничего не дает.

Однако не стоит вешать нос, ибо с разрешениями тоже не все так гладко — здесь, как и везде, существуют свои подводные камни, знание которых позволяет делать невозможное возможным.

Одна из системных директорий, защищенных данным механизмом, особенно интересна с точки зрения повышения привилегий — Program Files. Непривилегированным пользователям доступ туда заказан.

Однако иногда бывает, что в процессе установки инсталляторы некорректно выставляют права на файлы, в результате чего всем пользователям предоставляется полный доступ к исполняемым файлам.

Что из этого следует — ты уже догадался.

Еще одно из ограничений — обычному смертному не позволяется писать в корень системного диска. Однако, например, на XP при создании новой директории в корне диска группа BUILTIN\Users получает FILE_APPEND_DATA и FILE_WRITE_DATA разрешения (даже если владельцем папки является администратор):

BUILTIN\Users:(OI)(CI)R BUILTIN\Users:(CI)(special access:) FILE_APPEND_DATA BUILTIN\Users:(CI)(special access:) FILE_WRITE_DATA На «семерке» происходит почти то же самое, только разрешения получает группа AUTHENTICATED USERS.

Каким образом такое поведение может превратиться в проблему? Просто некоторые приложения устанавливают себя вне защищенных директорий, что позволит легко подменить их исполняемые файлы.

Например, такая оказия случилась с Metasploit Framework в случае ее многопользовательской установки. Данный баг был пофиксен в версии 3.5.2, а утилита переехала в Program Files.

Windows 7. Права на папку, созданную администратором

Обнаружение директории с некорректными разрешениями — это уже половина успеха. Однако ее нужно сначала найти. Для этого можно воспользоваться следующими двумя инструментами: AccessChk и Cacls/ICacls. Чтобы найти при помощи AccessChk «слабые» директории, понадобятся данные команды:

accesschk.exe -uwdqs users c:\ accesschk.exe -uwdqs “Authenticated Users” c:\

Для поиска файлов со «слабыми» разрешениями служат следующие:

accesschk.exe -uwqs users c:\*.* accesschk.exe -uwqs “Authenticated Users” c:\*.*

То же самое можно выполнить и при помощи Cacls/ICacls:

cacls “c:\Program Files” /T | findstr Users

Еще один вариант, как подняться в системе повыше, — это воспользоваться мисконфигурациями и ошибками сервисов. Как показывает практика, некорректными разрешениями могут обладать не только файлы и папки, но также и сервисы, работающие в системе. Чтобы обнаружить такие, можно воспользоваться утилитой AccessChk от небезызвестного тебе Марка Руссиновича:

accesschk.exe –uwcqv *

Отраднее всего будет увидеть SERVICE_ALL_ACCESS разрешение для аутентифицированных пользователей или power-юзеров. Но также большой удачей можно считать и следующие:

  • SERVICE_CHANGE_CONFIG — можем изменять исполняемый файл службы;
  • WRITE_DAC — можно менять разрешения, что приводит к получению разрешения SERVICE_CHANGE_CONFIG;
  • WRITE_OWNER — можно стать владельцем и изменить разрешения;
  • GENERIC_WRITE — наследует разрешения SERVICE_CHANGE_CONFIG;
  • GENERIC_ALL — наследует разрешения SERVICE_CHANGE_CONFIG.

Если обнаруживается, что установлено одно (или несколько) из этих разрешений для непривилегированных пользователей, шансы повысить свои привилегии резко возрастают.

Допустим, ты нашел подходящий сервис, настало время поработать над ним. В этом поможет консольная утилита sc. Для начала получаем полную информацию об интересующем нас сервисе, допустим, это upnphost:

sc qc upnphost

С помощью этой же утилиты отконфигурируем его:

sc config vulnsrv binpath= “net user john hello /add && net localgroup Administrators john /add” type= interact sc config upnphost obj= “.\LocalSystem” password=“”

Как видишь, при следующем старте службы вместо ее исполняемого файла выполнится команда net user john hello /add && net localgroup Administrators john /add, добавив в систему нового пользователя john с паролем hello. Остается только вручную перезапустить сервис:

net stop upnphost net start upnphost

Вот и вся магия.

Когда-то давным-давно я прочитал в журнале статью, в которой были приведены основные приемы для повышения привилегий в ОС Windows. Особого значения я ей тогда не придал, но теория в голове отложилась и однажды очень сильно меня выручила. Так что, надеюсь, и ты найдешь в этой статье для себя что-то новое, что поможет однажды преодолеть очередной барьер.

Источник: https://xakep.ru/2014/12/24/hack-admin-rules/

Командная строка управления устройствами CLI. Виртуальные локальные сети VLAN

Привилегированной командной строки

Большинство сетевых устройств компании CISCO допускают конфигурирование. Для этого администратор сети должен подключиться к устройству через прямое кабельное (консольное) подключение ( рис. 5.1).

Рис. 5.1. Консольное подключение к сетевому устройству

Итак, программирование устройств CISCO чаще всего производят через консольный порт RJ-45. На рис. 5.2 и рис. 5.3 приведены фотографии консольных разъёмов на маршрутизаторе и 2 варианта консольного кабеля.

Рис. 5.2. Синим цветом показаны разъёмы под управляющий (консольный) кабель
Рис. 5.3. Варианты консольных кабелейПримечание

Классический консольный кабель имеет разъем DB9 для подключения к COM-порту компьютера и разъем RG-45 для подключения к консольному порту маршрутизатора. Сейчас Cisco активно продвигает новые маршрутизаторы серий 28хх, 38хх и т.д. В них предусмотрена возможность конфигурирования через USB-интерфейс (используются обычные USB-кабели).

Подключив консоль и получив доступ к устройству через командную строку, пользователь (администратор сети или сетевой инженер) может задавать различные команды и, тем самым, определять параметры конфигурации оборудования.

Командная строка представляет собой место, куда пользователь вводит символы, формирующие управляющее воздействие. Работа с командной строкой осуществляется в нескольких режимах ( таблица 5.1).

Таблица 5.1. Режимы командного интерфейса

РежимПереход в режимВид командной строкиВыход из режима
ПользовательскийПодключениеRouter>logout
ПривилегированныйEnable.Router#disable
Глобальная конфигурацияConfigure terminalRouter(config)#exit,end или Ctrl-Z
Настройка интерфейсовInterfaceRouter(config-if)еxit

Несколько слов о виде командной строки:

Router> Приглашение, которое характеризует пользовательский режим, в котором можно просматривать некоторую статистику и проводить самые простые операции вроде пинга.

Это режим для сетевого оператора, инженера первой линии техподдержки, чтобы он ничего не повредил и лишнего не узнал.

Иными словами, команды в этом режиме позволяют выводить на экран информацию без смены установок сетевого устройства.

Router# Приглашение в привилегированном режиме. Привилегированный режим поддерживает команды настройки и тестирования, детальную проверку сетевого устройства, манипуляцию с конфигурационными файлами и доступ в режим конфигурирования. Попасть в него можно, введя команду enable.

Router(config)#Приглашение в режиме глобальной конфигурации. Он позволяет нам вносить изменения в настройки устройства. Команды режима глобального конфигурирования определяют поведение системы в целом. Активируется командой #configure terminal из привилегированного режима.

В Cisco Packet Tracer интерфейс командной строки для устройств доступен в окне настроек параметров сетевого устройства на вкладке “CLI”. Это окно имитирует прямое кабельное (консольное) подключение к сетевому устройству. Работа с командной строкой (CLI) для настройки (программирования) сетевого производится с помощью команд операционной системы Cisco IOS ( рис. 5.4).

Рис. 5.4. Сеть для выполнения команд ОС CiscoIOS

Пример такой сети для знакомства с командами Cisco IOS (файл task-5-1.pkt) прилагается.

Выше мы говорили о режимах командного интерфейса – пользовательском, привилегированном и глобального конфигурация. Проделайте все команды входа и выхода в эти режимы для Router1. При входе в сетевое устройство Router1 и нажатии на клавишу Enter командная строка имеет вид как на рис. 5.5. Выход из пользовательского режима – logout.

Рис. 5.5. Вид командной строки в пользовательском режиме

Чтобы получить доступ к полному набору команд, необходимо сначала активизировать привилегированный режим командой enable. О переходе в привилегированный режим будет свидетельствовать появление в командной строке приглашения в виде знака #. Выход из привилегированного режима производится командой disable.

Примечание

Вместо enable можно было набрать en. Команды в любом режиме IOS распознаёт по первым уникальным символам.

Режим глобального конфигурирования — реализует мощные однострочные команды, которые решают задачи конфигурирования. Для входа в режим глобального конфигурирования используется команда привилегированного режима configure terminal. Выход командой exit или end.

Пароль доступа позволяет вам контролировать доступ в привилегированный режим от неопытных пользователей и злоумышленников. Напомним, что только в привилегированном режиме можно вносить конфигурационные изменения.

На Router1 установите пароль доступа в этот режим как “parol” командой Router1(config)#enable password parol, затем выйдите из привилегированного режима сетевого устройства, то есть перейдите в пользовательский режим. Попытайтесь снова зайти в привилегированный режим.

Как видите, без ввода пароля это теперь невозможно ( рис. 5.6).

Рис. 5.6. Установка пароля на вход в привилегированный режим

Для изменения пароля введем новый пароль привилегированного режима ( рис. 5.7).

Рис. 5.7. Был пароль 12345, стал пароль 54321

Для сброса пароля можно произвести перезагрузку роутера ( рис. 5.8).

Рис. 5.8. Перезагрузка R1 командой reloadСоветы при работе с CLI

Все команды в консоли можно сокращать, но, важно, чтобы сокращение однозначно указывало на команду. Используйте клавишу Tab и знак вопроса (?).

По нажатию Tab сокращенная команда дописывается до полной, а знак вопроса (?), следующий за командой, выводит список дальнейших возможностей и небольшую справку по ним. Можно перейти к следующей команде, сохранённой в буфере.

Для этого нажмите на Стрелку вниз или Ctrl + N. Можно вернуться к командам, введённым ранее. Нажмите на Стрелку вверх или Ctrl + P ( рис. 5.9).

Рис. 5.9. Стрелки Вверх или Вниз на клавиатуре позволяют листать ранее использованные вами команды

Активная конфигурация автоматически не сохраняется и будет потеряна в случае сбоя электропитания. Чтобы сохранить настройки роутера используйте команду write memory ( рис. 5.10).

Рис. 5.10. Сохранение текущей конфигурации R1

Схема сети показана на рис. 5.11.

Рис. 5.11. Схема сети

Нужно:

  1. Построить такую сеть
  2. Изменить имя коммутаторов Cisco;
  3. Обеспечить парольный доступ к привилегированному режиму на коммутаторах;
  4. Задать ip-адреса и маски коммутаторам (172.16.1.11/24, 172.16.1.12/24, 172.16.1.13/24);
  5. Задать ip-адреса и маски сетей персональным компьютерам. (172.16.1.1/24, 172.16.1.2/24, 172.16.1.3/24, 172.16.1.4/24);
  6. Убедиться в достижимости всех объектов сети по протоколу IP;
  7. Переключившись в “Режим симуляции” и рассмотреть и пояснить процесс обмена данными по протоколу ICMP между устройствами (выполнив команду Ping с одного компьютера на другой).

Источник: https://intuit.ru/studies/courses/3549/791/lecture/29219

Повышение привилегий открытого окна командной строки

Привилегированной командной строки

То, чего мне всегда не хватало в Windows Vista и во всех её потомках – возможности открыть командую строку с правами Администратора там, где мне нужно. Я из тех параноиков, что не отключают UAC, и мне чертовски досадно, когда очередная команда, которую я набрал в консоли, внезапно отказывается работать без повышения привилегий.

Windows не позволяет открыть окно команд там, где вам хочется, от имени администратора. Вместо этого вы должны открыть окно команд из меню Пуск, набрав в поиске cmd.

exe и нажав [k]CTRL[/k]+[k]SHIFT[/k]+[k]Enter[/k]. Это быстро? Нет. Это удобно? Нет.

Вам придется совершать дополнительные телодвижения, чтобы оказаться в той папке, которая вам нужна, потому как окно команд открывается в папке %windir%\system32.

Три месяца назад я решил изменить ситуацию. Нет, я не выключил Контроль учётных записей (я всегда считал подобные действия откровенной глупостью). Я открыл студию и написал с десяток строчек на до-диезе.

Проект  получил имя ELE. Восьмикилобайтный экзешник стал для меня панацеей в вопросе эскалации привилегий  командной строки.

Первая и основная задача, которую мне хотелось решить при помощи ELE – открытие окна cmd.exe из cmd.exe. Иными словами, я хотел открыть точно такое же окно, как то, которое было открыто сейчас, с тем же путём, и с историей команд.

К моему сожалению, эту задачку мне удалось решить лишь частично. Открыть окно команд от имени администратора в нужной папке – не проблема. Проблемой оказалось получение истории введенных пользователем команд. cmd.

exe хранит их в своей памяти, они живут ровно сеанс работы окна команд, и как их считать из памяти, я не знаю.

Тем не менее, результатом я был доволен. Набрав в командной строке ele, я мгновенно получал запущенное с правами администратора окно команд, открытое в той же папке, что и предыдущее.

Открытие окна команд с правами администратора из файловых менеджеров

Особенность ELE – открывать окно команд с правами администратора в текущей папке – может сослужить вам добрую службу и сэкономить время и нервы, если интегрировать её в ваш любимый файловый менеджер. Я покажу вам это на примере Проводника, Total Commander и Far.

Открытие окна команд с правами администратора из Проводника

Достаточно интегрировать ELE  в контекстное меню папки и фона папки (пустого, свободного от файлов пространства окна Проводника), и вы откроете командую строку от имени администратора в любой локации жесткого диска.
Твик реестра мог бы выглядеть так:

Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOT\Directory\Background\shell\ele\command]@="ele.exe"

[HKEY_CLASSES_ROOT\LibraryFolder\background\shell] [HKEY_CLASSES_ROOT\LibraryFolder\background\shell\ele] [HKEY_CLASSES_ROOT\LibraryFolder\background\shell\ele\command]@="ele.exe"

[HKEY_CLASSES_ROOT\Directory\shell\ele\command]@="cmd /c cd /d \"%1\" & ele /x"

Ну и, соответственно,  результат:

В один клик мышью.

Открытие окна команд с правами администратора из Total Commander

Просто перетащите ele.exe на тулбар этого файлового менеджера, и отредактируйте полученную кнопку, удалив путь запуска. Это необходимо, чтобы при запуске ele в качестве рабочей папки использовался путь в активной панели Total Commander.

Нажав на эту кнопку, вы откроете текущую папку в командной строке с правами администратора.

Открытие окна команд с правами администратора из Far

Один из способов сделать подобный трюк в этом популярном файловом менеджере  – добавить ELE в пользовательское меню. Для это надо нажать [k]F2[/k], и затем нажать [k]INS[/k]. В качестве команды следует ввести ele.exe.

Я повесил на ELE  хоткей E, таким образом, чтобы открыть окно командной строки от имени администратора в текущей папке, мне достаточно нажать [k]F2[/k] – [k]e[/k].

Ключи командной строки ELE

Их немного.

ele /?

Краткая справка по использованию

ele /x

При указании  опции /x ELE закрывает окно командной строки, из которого она была вызвана. Т.е. на экране остается только одно окно cmd.exe – то, что открыто с правами администратора.

Этот ключ появился по просьбе Вадима Стеркина, с которым я поделился идеей создания утилиты.

Вадим проявил интерес к утилите и провёл активное её тестирование, в ходе которого и предложил добавить /x, дескать, бывает удобно что-то скопировать из “обычного” окна в высокопривигелированное.

Скажу честно, у меня такой ситуации ни разу не было, и в своей повседневной деятельности я использую экзешник, который автоматически закрывает предыдущее окно, без дополнительных ключей. (Закрытие процесса-родителя, к слову, реализовано по аналогии с примером Саймона Мориера)
ele программа [параметры]

Запустить программу  от имени администратора. Например, Блокнот от имени администратора:

ele notepad.exe d:\text1.txt

ELE – одна из немногих утилит, за создание которой мне не стыдно. Она действительно полезная, и способна сэкономить немного вашего времени и нервов.

Вы можете скачать ELE с моего Skydrive или с форума.

Вы здесь: страница » Программы » Повышение привилегий открытого окна командной строки

Источник: https://winreviewer.com/povyshenie-privelegij-otkrytogo-okna-komandnoj-stroki/

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.