Window 各类内置安全主体及其权限

本文详细介绍了Windows操作系统中的内置安全主体,如LOCAL SERVICE、NETWORK SERVICE、SYSTEM和TrustedInstaller,阐述了它们的权限特点及如何查询用户权限。通过Powershell、cmd命令以及‘计算机管理’工具,可以查看和理解Windows中的用户账户和权限设置。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

其它文章 : Windows操作系统的内置安全主体

内置安全主体

  • LOCAL SERVICE
  • NETWORK SERVICE
  • SYSTEM
  • TrustedInstaller

查询相关用户特权命令:

whoami /priv

定时任务计划::

开始/附件/系统工具/任务计划

个内置安全主体权限

冒牌管理员

首先我先介绍一下LOCAL SERVICE:
全名:NT AUTHORITY\LOCAL SERVICE
SID:S-1-5-19
这个账户不能被登录,也不能被修改。它是预设的拥有最小权限的本地账户,并在网络凭证中具有匿名的身份。此账户默认没有密码。

冒牌管理员

接着讲一下NETWORK SERVICE: 全名:NT AUTHORITY\NETWORK SERVICE SID:S-1-5-20
这个账户不能被登录,也不能被修改。它拥有本机部分权限并以计算机的名义访问网络资源。以这个账户运行的服务会根据实际环境把访问凭据提交给远程的计算机。此账户默认没有密码。

再接着讲一下SYSTEM:
全名:NT AUTHORITY\SYSTEM
SID:S-1-5-18
这个账户拥有极高的权限,比管理员高。在该账户访问网络资源时,作为计算机的域账户出现,使用的是空的会话控制。

货真价实的管理员 23个特权

再接着讲一下SYSTEM:
全名:NT AUTHORITY\SYSTEM
SID:S-1-5-18
这个账户拥有极高的权限,比管理员高。在该账户访问网络资源时,作为计算机的域账户出现,使用的是空的会话控制。

接下来就是最后一个,也是最特殊的一个:TrustedInstaller
全名:NT SERVICE\TrustedInstaller
SID:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464
它本身是虚构的,用户无法直接在此账户的上下文中运行程序或服务。它是操作系统上用来对运行的每一项服务进行权限检查的组。

注:NT SERVICE\TrustedInstaller是一个用户组。 NT AUTHORITY\SYSTEM是这个组的所有者,但是不是必须的组,所以平常不启用罢了。
命令的使用:

  • cacls
PS C:\Users\Administrator> cacls "C:\System Volume Information"
C:\System Volume Information
cacls.exe : 拒绝访问。
所在位置 行:1 字符: 6
+ cacls <<<<  "C:\System Volume Information"
    + CategoryInfo          : NotSpecified: (拒绝访问。:String) [], RemoteException
    +
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值