其它文章 : Windows操作系统的内置安全主体
内置安全主体
- LOCAL SERVICE
- NETWORK SERVICE
- SYSTEM
- TrustedInstaller
查询相关用户特权命令:
whoami /priv
定时任务计划::
开始/附件/系统工具/任务计划
个内置安全主体权限
冒牌管理员
首先我先介绍一下LOCAL SERVICE:
全名:NT AUTHORITY\LOCAL SERVICE
SID:S-1-5-19
这个账户不能被登录,也不能被修改。它是预设的拥有最小权限的本地账户,并在网络凭证中具有匿名的身份。此账户默认没有密码。
冒牌管理员
接着讲一下NETWORK SERVICE: 全名:NT AUTHORITY\NETWORK SERVICE SID:S-1-5-20
这个账户不能被登录,也不能被修改。它拥有本机部分权限并以计算机的名义访问网络资源。以这个账户运行的服务会根据实际环境把访问凭据提交给远程的计算机。此账户默认没有密码。再接着讲一下SYSTEM:
全名:NT AUTHORITY\SYSTEM
SID:S-1-5-18
这个账户拥有极高的权限,比管理员高。在该账户访问网络资源时,作为计算机的域账户出现,使用的是空的会话控制。
货真价实的管理员
23个特权
再接着讲一下SYSTEM:
全名:NT AUTHORITY\SYSTEM
SID:S-1-5-18
这个账户拥有极高的权限,比管理员高。在该账户访问网络资源时,作为计算机的域账户出现,使用的是空的会话控制。
接下来就是最后一个,也是最特殊的一个:TrustedInstaller
全名:NT SERVICE\TrustedInstaller
SID:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464
它本身是虚构的,用户无法直接在此账户的上下文中运行程序或服务。它是操作系统上用来对运行的每一项服务进行权限检查的组。
注:NT SERVICE\TrustedInstaller是一个用户组。 NT AUTHORITY\SYSTEM是这个组的所有者,但是不是必须的组,所以平常不启用罢了。
命令的使用:
cacls
PS C:\Users\Administrator> cacls "C:\System Volume Information"
C:\System Volume Information
cacls.exe : 拒绝访问。
所在位置 行:1 字符: 6
+ cacls <<<< "C:\System Volume Information"
+ CategoryInfo : NotSpecified: (拒绝访问。:String) [], RemoteException
+