Verwenden Sie die für den Benutzer verfügbaren Registrierungsschlüssel. Konfigurationsdateien. Fast alle Informationen stehen zum Lesen zur Verfügung und sind nicht verboten. Das größte Problem ist, dass Sie das Sicherheitsprotokoll eines Benutzers ohne Administratorrechte wahrscheinlich nicht lesen können. Alle anderen Zeitschriften stehen zum Lesen zur Verfügung. Das heißt, Diagnose, eine Liste der Software, mit der Ausnahme, dass Sicherheitsereignisse für Protokolle verfügbar sind. Darüber hinaus ist die überwiegende Mehrheit der Personen, die in den Systemen der Windows-Familie unter dem Provo-Administrator arbeiten. Wenn Sie ein Manifest seiner ausführbaren Datei hinzugefügt haben, wird die Interaktion mit der Schutz-UAC nur einmal durchgeführt. Außerdem einfache Fragen wie:
Testen Sie die lokale Administratorarbeitsstation des Benutzerkontos:
wmic NETLOGIN Where (Caption="%username%" AND Privileges=2) get Caption, Name, FullName, NumberOfLogons, PrimaryGroupId, Workstations, BadPasswordCount, LogonServer
Testbenutzerkonto Active Directory-Administratordomäne:
dsquery * -filter "(&(objectCategory=person)(objectClass=user)(name=%username%)(adminCount=1))" -attr name mail sn givenName userAccountControl
helfen Ihnen, die Stufe der Benutzerrechte zu bestimmen.
Verwenden Sie wmic
oder WSH (vbscript).
Beispiel: Batchdatei, in der alle ungeschützten Konten gefunden und in vbscript eingespeist werden
Weg 2, Dienst "Hilfe und Support" ausführen:
SET msinfo32="%CommonProgramFiles%\Microsoft Shared\MSInfo\msinfo32.exe" REM xml report: msinfo32 /computer w17 /nfo w17.nfo /categories +all REM nfo(ini) report: msinfo32 /computer w17 /report w17.txt /categories +all