Power Users

Power Users是Windows中的一個用戶組。其許可權高於Users,低於Administrators。

基本介紹

  • 中文名:高級用戶組
  • 外文名:Power Users
  • 所屬用戶域:BUILTIN
  • 作為管理員組:部分
  • 可修改:能
  • SID:S-1-5-32-547
Power Users組概述,Power Users組默認許可權,檔案與資料夾許可權,組成員用戶特權,註冊表許可權,進程許可權,服務許可權,句柄許可權,概括,Power Users取得管理員許可權的方式,安全措施,

Power Users組概述

Power Users是Windows中的一個用戶組,在此組內的用戶的許可權高於普通用戶,低於管理員用戶。本組的介紹:包括高級用戶以向下兼容,高級用戶擁有有限的管理許可權。注意:由於安全問題,從Windows Vista開始,這個組已經被放棄使用,所有許可權和權利都不再適用於這個組,因為這個組的成員可以通過某種方式完全獲取管理員許可權(即越權成為Administrators組成員)。此組默認沒有組成員。

Power Users組默認許可權

注意:所有的許可權設定不適用於Windows Vista及以後的系統!

檔案與資料夾許可權

修改(非系統分區)
讀取和執行(C:\WINDOWS下的WinSXS等資料夾及其所有子檔案與子資料夾和某些系統檔案)
特殊(C:\WINDOWS下的msagent等資料夾及其所有子檔案與子資料夾和某些系統檔案)
拒絕訪問(C:\WINDOWS\Prefetch資料夾)
修改(系統分區下其他檔案與資料夾)

組成員用戶特權

Power Users組成員默認擁有特權
特權名描述特權狀態
SeChangeNotifyPrivilege
跳過遍歷檢查
已啟用
SeCreateGlobalPrivilege
創建全局對象
已啟用
SeProfileSingleProcessPrivilege
配置單一進程
已禁用
SeShutdownPrivilege
關閉系統
已禁用
SeSystemtimePrivilege
更改系統時間
已禁用
SeUndockPrivilege
從插接工作站中取出計算機
已禁用
註:特權分配可以在本地安全策略中更改

註冊表許可權

特殊HKEY_CLASSES_ROOT及其所有子項與值,HKEY_LOCAL_MACHINE\Software、HKEY_LOCAL_MACHINE\System等區域的所有子項與值)
讀取HKEY_CURRENT_CONFIG及其所有子項與值)
拒絕訪問(HKEY_LOCAL_MACHINE\SECURITY和HKEY_LOCAL_MACHINE\SAM\SAM)
沒有指定(其他位置)

進程許可權

沒有指定(所有進程
Power Users 進程許可權Power Users 進程許可權

服務許可權

特殊(SamSs服務
特殊(其他服務)

句柄許可權

特殊(指向註冊表對象的句柄)
拒絕訪問(系統句柄
沒有指定(其他句柄)

概括

Power Users可以
1. 除了Windows認證的應用程式外,還可以運行一些舊版應用程式
2. 安裝不修改作業系統檔案並且不需要安裝系統服務的應用程式
3. 自定義系統資源,包括印表機、日期/時間、電源選項和其他控制臺資源
4. 創建和管理本地用戶帳戶和組
5. 啟動或停止默認情況下不啟動的服務
6. Power Users 不具有將自己添加到 Administrators 組的許可權。PowerUsers 不能訪問 NTFS 卷上的其它用戶資料,除非他們獲得了這些用戶的授權
7. 變相取得管理員許可權

Power Users取得管理員許可權的方式

1. 在C:\WINDOWS\System32下,Power Users可以修改ntoskrnl.exe,從而達到取得許可權的目的。通過這個漏洞,可以利用Windows檢查許可權的函式“SeSinglePrivilegeCheck”,在磁碟映像中修補入口點,以至於一直返回“TRUE”,讓系統誤以為用戶具有許可權,並允許擁有管理員許可權。Power Users組的成員還可以通過編寫替換檔案的簡單程式,將修改後的數據刷新到磁碟,然後在Windows檔案保護(WFP)採取措施之前重新啟動系統來繞過WFP。
2. Power Users可以修改Schedsvc.dll等動態連結資料庫檔案(*.dll)。而這些是被系統服務以SYSTEM許可權運行的。如果劫持了這些檔案,便可以讓他們擁有管理員許可權。對於WFP的干擾,他們仍然可以通過方法一中的方式繞過。
3. Power Users具有對HKLM\Software\Microsoft\Windows\CurrentVersion\Run的寫入許可權,允許他們配置任意執行檔,以便在有人以互動方式登錄時運行。他們還對HKLM\Software的非Windows子鍵具有默認寫入許可權,這意味著在其系統範圍的註冊表項中配置可執行代碼路徑的第三方應用程式可能會打開安全漏洞
4. Power Users被允許更改大部分服務,而許多就是以SYSTEM運行的,例如DComLauncher服務等,他們可以更改路徑,指定為自己的第三方程式,重啟後便可以享受管理許可權。

安全措施

對於Windows Vista以及更高版本的Windows沒有必要去執行操作了,因為Microsoft已經禁止了這個組。加入這個組的用戶許可權會與普通用戶相同,只有與Users許可權相當。
對於Windows 2000Windows XP 使用者來說,最好的方法就是禁止使用Power Users。如果有的用戶已經擁有了許多數據,則可以將其降為Users用戶。

相關詞條

熱門詞條

聯絡我們