Calcweb.ru

Информационный портал
8 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

ExecTI — утилита для запуска программ с правами TrustedInstaller

Run As TrustedInsta ller — запуск программы с повышенными привелегиями

Отправлено: 03-Апр-2018 12:28
. Как известно, пользователь, даже администратор, имеют ограниченные возможности доступа, к примеру он часто не может удалить некоторые файлы, не видит в RegEdit ветку SAM и т.п. , даже UnLocker часто не помогает.
Утилита повышает привилегии до уровня TrustedInstaller и легко решает эти проблемы.
RunAsTI.exe — запуск процесса под System с привилегиями trustedinstaller
RunAsTI.exe /s — запуск процесса под System
Install.cmd — копирует файлы и добавляет в контекстное меню пункт «Run as trustedinstaller»
Пример запуска:
RunAsTI.exe /s d:. TotalCmd.exe
RunAsTI.exe d:. TotalCmd.exe
Если параметр не указан, будет запущена консоль (cmd.exe)
Важно — используйте полные пути в аргументах.

Последний раз редактировалось: nikzzzz (2020-04-15 19:22), всего редактировалось 41 раз(а)

Отправлено: 03-Апр-2018 14:01 (спустя 1 час 32 минуты)
Отправлено: 03-Апр-2018 14:12 (спустя 10 минут)
Отправлено: 03-Апр-2018 14:23 (спустя 11 минут)
Отправлено: 03-Апр-2018 14:38 (спустя 15 минут)
А пользователь TrustedInstaller и СИСТЕМА это один и тот же пользователь что ли?

Отправлено: 03-Апр-2018 14:54 (спустя 16 минут)
Отправлено: 03-Апр-2018 15:07 (спустя 12 минут)
Отправлено: 03-Апр-2018 15:08 (спустя 41 секунда)

Последний раз редактировалось: nikzzzz (2018-04-03 18:24), всего редактировалось 1 раз

Отправлено: 04-Апр-2018 05:48 (спустя 14 часов)
Отправлено: 04-Апр-2018 09:39 (спустя 3 часа)
Отправлено: 04-Апр-2018 09:42 (спустя 2 минуты)
Отправлено: 04-Апр-2018 13:45 (спустя 4 часа)
nikzzzz ,
Приветствую!
Не пойму чёт. Ком.строка запущена от админа. Испробовал четыре варианта.
Первые два варианта ( RunAsTI_x64.exe Totalcmd64.exe и RunAsTI.exe Totalcmd.exe ) — Total Commander вообще не запустился.
Третий вариант ( RunasSystem_x64.exe Totalcmd64.exe ) — только мелькнуло окно Total Commander, и тут же закрылось.
Четвёртый вариант ( RunasSystem.exe Totalcmd.exe ) — Total Commander запустился из под System (хотя и в ком.строке все записи идентичны предпоследнему (третьему) варианту)
(Моя ОС 8.1×64 Enterprise )

Windows 11: Получение доступа к отдельным разделам реестра с использованием сторонних утилит

В некоторые разделы реестра Windows изменения не могут внесены без дополнительных действий администратора. Причиной является отсутствие прав локальной группы Администраторы для редактирования определенных разделов реестра, где в роли владельца выступает Система или TrustedInstaller.

TrustedInstaller – это служба, которая отвечает не только за установку различных программных компонентов Windows, но и за безопасность доступа к системным файлам, защищает определенные объекты Windows от несанкционированного изменения.

Также как и Система, TrustedInstaller может быть владельцем определенных разделов реестра. И один из способов редактирования реестра – это смена владельца раздела и присвоение ему полных прав. Данный способ описан в статье Настройка прав доступа к отдельным разделам реестра в ОС MS Windows 11.

Читайте так же:
Как в Skype включить уведомление о появлении контакта в сети

В этой статье описан механизм получения доступа к отдельным разделам реестра для их последующего редактирования в ОС MS Windows 11 с использованием сторонних утилит.

Примечание. Перед тем как вносить изменения в реестр рекомендуется сделать его резервную копию, так как редактирование может привести к серьезным нарушениям системы, вследствие которых может потребоваться восстановление реестра.

Перед использованием данных утилит необходимо отключить функции Защита в режиме реального времени и Защита от подделки (статья Отключение функций Защита в режиме реального времени и Защита от подделки Microsoft Defender в ОС MS Windows 11)

Содержание

Запуск редактора реестра от имени Системы с помощью утилиты PsExec

  • Загрузить набор утилит PsTools
  • Распаковать скачанный архив PsTools, в примере ниже архив распакован в C:TEMP
  • Запустить командную строку от имени администратора
  • Ввести команду cd c:tempPSTools и нажать Enter (путь к директории может быть другой, в зависимости от того, куда был распакован архив)

  • Ввести команду psexec /i /d /s c:windowsregedit.exe и нажать Enter

Указанные параметры обеспечивают интерактивный запуск от имени Системы редактора реестра.

  • В открывшемся окне PsExec License Agreement принять лицензионное соглашение, нажав кнопку Agree

  • Будет запущен редактор реестра от имени Системы, для возможности редактирования разделов реестра, владельцем которых является Система.

Для примера необходимо создать новый параметр, расположенный в

Владельцем раздела Windows Defender является Система. И чтобы вносить изменения, создавать, редактировать или удалять вложенные разделы или параметры, необходимы права Системы. Если бы редактор реестра был запущен от имени администратора для редактирования необходимо было бы сменить владельца раздела. В ином случае возникла бы ошибка при записи в реестр.

С помощью утилиты PsExec, которая позволила запустить редактор реестра от имени Системы, менять владельца не нужно.

Для удобства, чтобы каждый раз не запускать командную строку и не прописывать путь к программе с нужными параметрами, можно создать bat файл для запуска от имени системы редактора реестра:

  • Создать на рабочем столе текстовой файл
  • Прописать следующее:

Если папка PSTools располагается в другой директории, прописать другой путь.

  • В главном меню выбрать Файл > Сохранить как
  • В раскрывающемся списке Тип файла выбрать Все файлы
  • В поле Имя файла прописать для удобства название bat файла и нажать Сохранить.

Теперь чтобы запустить редактор реестра от имени системы, достаточно запустить от имени администратора созданный ранее bat файл.

Читайте так же:
WebTorrent Desktop — торрент-плеер для потокового воспроизведения видео

Запуск редактора реестра от имени TrustedInstaller с помощью утилиты ExecTI

Программа ExecTI позволяет запускать исполняемые файлы с правами TrustedInstaller. ExecTI имеет интерфейс аналогичный диалоговому окну Выполнить.

Для примера, будет произведено редактирование раздела реестра

По умолчанию редактировать данный раздел нельзя, так как владельцем является TrustedInstaller.

Задача будет состоять в том, чтобы внести изменения в данный раздел реестра, не меняя владельца.

  • Скачать утилиту ExecTI
  • Распаковать архив
  • Запустить ExecTI
  • В окне Run as TrustedInstaller ввести regedit.exe

  • Внести изменения в данный раздел реестра.

Запуск редактора реестра от имени Системы или TrustedInstaller с помощью утилиты NSudo

NSudo позволяет запускать процессы в ОС MS Windows 11 с правами Система или TrustedInstaller.

  • Загрузить программу NSudo
  • Распаковать архив, перейти в каталог NSudo Launcher и запустить файл NSudo от имени администратора

  • В открывшемся окне программы необходимо выбрать в раскрывающемся списке поля User от имени кого будет запущен редактор реестра. Если редактируется ветка реестра, владельцем которой является TrustedInstaller, необходимо выбрать данную службу. В случае, если владельцем раздела реестра является Система, указать данный объект.

  • Установить флажок в чекбоксе Enable All Privileges
  • Нажать кнопку Browse и прописать путь к редактору реестра (C:Windowsregedit.exe)

  • Нажать кнопку Run

В результате описанного механизма будет получена возможность редактировать разделы реестра от имени соответствующего владельца.

Запросите разрешение от TrustedInstaller или как получить права на изменение системных файлов и папок в Windows 7, 8.1, 10

Запросите разрешение от TrustedInstaller или как получить права на изменение системных файлов и папок в Windows 7, 8.1, 10

После установки запускаем программу и в появившемся окне выбираем Получить права доступа.

Появляется окно проводника, находим в нём папку, на которую хотим отнять права у операционной системы, в нашем случае C:WindowsBoot Resources , выделяем её левой мышью и жмём ОК.

Обработано успешно, а значит мы с вами получили полные права на данную папку и можем заменять или удалять находящиеся в ней файлы.

Заходим в папку Resources и переименовываем системный файл bootres.dll в bootres2.dll или Вы даже можете удалить этот файл, но делать этого я Вам не рекомендую, так как возможно он Вам понадобится в будущем.

Получив полные права на папку Resources, мы получили возможность копировать в неё файлы.

Как я уже говорил, файл bootres.dll отвечает за анимацию загрузочного экрана Windows 8.1. По умолчанию экран загрузки Windows 8.1 выглядит вот таким образом

Читайте так же:
Артем Кравченко про Facebook, Canvas, WebGL и WebRTC

и мы можем его заменить на более симпатичный, присутствовавший в предварительной версии Windows 8.1 Preview.

Для этого возьмите файл bootres.dll у меня в архиве

и поместите в папку C:WindowsBootResources, файл спокойно скопируется в папку, ведь у нас есть на неё права.

Восстановление прав доступа на папку операционной системе

Друзья, при необходимости, вы можете вернуть права на папку обратно операционной системе. Запускаем программу TakeOwnershipEx и выбираем — Восстановить права доступа

Отмечаем галочкой нашу папку Resources и жмём на кнопку Восстановить права.

Готово. Права возвращены операционной системе.

При попытке переименовать или удалить в папке любой файл выйдет уже знакомое нам предупреждение «Запросите разрешение от TrustedInstaller на изменение этого файла»

Используем для получения полных прав доступа к системным файлам средства самой операционной системы

Многие читатели предпочтут изменить права на файлы и папки вручную. Как это сделать?

Щёлкаем на папке Resources правой мышью и выбираем Свойства

Безопасность->Дополнительно

Дополнительно

Выделяем левой мышью Администраторы , затем жмём Ок .

Отмечаем галочкой Заменить владельцев подконтейнеров и объектов и ОК

Во вкладке Безопасность жмём кнопку Изменить.

Группе «Администраторы» присваиваем «Полный доступ», ставим галочки в нужных пунктах. Применить и ОК.

Вот и всё, теперь мы сможем делать с файлами в папке Resources что хотим.

Каким способом заиметь права на системные файлы операционной системы решать Вам.

Вместо вывода хотелось бы Вам посоветовать не изменять права на файлы и папки бездумно, так как это сильно ослабит безопасность операционной системы.

jameszero.net

Запуск программ от имени SYSTEM и TrustedInstaller

В современных операционных системах Windows права администратора не позволяют выполнять такие действия, как замена, переименование или удаление системных файлов, редактирование некоторых ветвей реестра. Цель этого ограничения понятна – безопасность системы в целом и защита от выстрела в ногу пользователем в частности, но иногда возникает необходимость прибегнуть к такому радикальному средству, как запуск программ от имени SYSTEM или TrustedInstaller.

Разобраться в вопросе и собрать инструмент для получения полных прав меня заставила ошибка (?) в программе COMODO Internet Security 8 версии, которая добавляет к системным файлам Windows свои NTFS-потоки, и не удаляет их после отключения данной фичи или деинсталляции COMODO. Удалить показанные на скрине потоки удалось лишь в ручную с правами TrustedInstaller.

Запуск программ от имени SYSTEM и TrustedInstaller

За основу инструментария взята утилита DevxExec.exe , распространяемая по лицензии Creative Commons Attribution-NonCommercial-NoDerivs 3.0 Unported License (Бесплатно для некоммерческого использования при соблюдении условий лицензии).

Читайте так же:
Как в uTorrent отключить рекламу, не заходя в настройки клиента

При обычном запуске DevxExec.exe покажет параметры командной строки, которыми вы и можете воспользоваться для элевации прав, но я предлагаю более удобный вариант. После установки предлагаемого решения, в контекстном меню EXE и CMD-файлов при зажатом Shift добавятся пункты «Запуск от имени SYSTEM» и «Запуск от имени TrustedInstaller»

RunAsTrustedInstaller в контекстном меню

RunAsTrustedInstaller диспетчер задач

Таким образом, права любой программы можно повысить в два клика, но будьте осторожны, неумелое использование полномочий СИСТЕМЫ и TrustedInstaller с большой вероятностью приведёт к переустановке Windows, именно поэтому я спрятал пункты контекстного меню за Shift. Ну и конечно, не пренебрегайте резервным копированием , когда система ещё работает стабильно. Деинсталляция инструментария «Запуск программ от имени SYSTEM и TrustedInstaller» доступна из панели «Программы и компоненты»

  • No related posts.

Здравствуйте,подскажите как отредактировать .inf файл чтобы запуск программ работал,без зажатой клавиши Shift.

Добрый день!
Закомментируйте символом точка с запятой строки с параметром «Extended»:

;HKCR,»exefileshellrunastrust»,»Extended»,0x0
.
.
;HKCR,»cmdfileshellrunastrust»,»Extended»,0x0

Здравствуйте.Спасибо,большое всё получилось.
По похожему принципу у меня работает утилита: PsExec.exe для запуска от имени System.
Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOTexefileshellrunassystem]
@=»Запуск от имени SYSTEM»
«Icon»=»C:\Windows\System32\imageres.dll,73″

[HKEY_CLASSES_ROOTexefileshellrunassystemcommand]
@=»C:\Windows\System32\PsExec.exe -d -i -s »%1»»

но выскакивает окно cmd.exe пробовал добавить параметр -h ,но окно всё равно выскакивает,не могли бы Вы подсказать,можно ли скрыть окно cmd.exe.

Консольное окно без дополнительных утилит не скрыть. Возможно вам подойдёт новая версия INF-файла, в ней я добавил запуск программ от имени SYSTEM. Перекачайте по ссылке выше.

Кстати, в отличие от данного замечательного инструмента «Запуск от имени SYSTEM и TrustedInstaller»!,- утилита Руссиновича PsExec v2.11 ни в какую не захотела работать на Win 8.1, выдая ошибку «Error establishing communication with PsExec service on…» (и в поиске решения, сделал вывод, что PsExec сыпится error-ами не только у меня).

Здравствуйте.Новая версия INF-файла,это как раз то,что нужно. 2 в 1. Снимаю голову,склоняю шляпу. Ну или наоборот.

Здравствуйте, выражаю глубочайшую благодарность! Давно нуждался, и искал утилиту для запуска прог. от имени «Системы», для правки реестра — особенно для удаления защищенных разделов. Для удобства поставил вашу программу, чтоб запуск от System и TrustedInstaller отображались без зажатого Shift-а.

Спасибо за отзыв. Рад, что предложенный инструментарий оказался полезным не только мне.

Спс, запихну этот твик в свою сборочку системы.

psexec — крут и замечателен, но он не умеет давать права TrustedInstaller.
А теперь самое главное: процесс работающий от имени TrustedInstaller приобретает определенные возможности по копированию/удалению части системных файлов и разделов реестра, у которых проставлен овнер TrustedInstaller, но в остальном прав у этой учетки очень мало, учетка довольно сильно ограничена. Учетка SYSTEM в отличие от TrustedInstaller — наоборот имеет огромные полномочия (но при этом по умолчанию не имеет доступ записи к системным файлам и разделам реестра где овнер — TrustedInstaller).
Т.е. по сути Microsoft отделил часть полномочий от SYSTEM к почти бесправной TrustedInstaller дабы уменьшить вероятность повреждения системы процессами работающим от SYSTEM. Причем запустить процесс от TrustedInstaller не так уж и просто (штатно этим занимается служба «Установщик модулей Windows»), но на самом деле и не нужно.
Если стоит задача чтобы процесс получил ВСЕ полномочия как SYSTEM, так и TrustedInstaller — необходимо чтобы процесс был запущен от имени учетки SYSTEM, но при этом получил от службы «Установщик модулей Windows» тикет безопасности TrustedInstaller.
Нашел только одну утилитку, которая реально делает это именно так как требуется:
http://technopriest.ru/registry-edit-with-trusted-installer-permissions
но правда не очень понравилась функциональность — чуток перепилил программку под себя.

Читайте так же:
Как в Opera вернуть заблокированный разработчиками VPN

Полезная утилита, спасибо, возьму в коллекцию инструментов)

А нельзя ли для всех выложить Ваш переделанный вариант ? Особенно интересует нельзя ли встроить в контекст меню,по правой кнопке для .exe файлов.Функциональность действительно неудобная.

Утилита DevxExec.exe совместима только с 64-разрядными приложениями. Пример:
DevxExec.exe /user:TrustedInstaller C:WindowsSysWOW64reg.exe Import a.reg — ошибка: Error 193 (Create Process). %1 не является приложением Win32.
Использование 32-разрядной утилиты reg.exe — необходимое условие
автоматического перенаправления записи в реестре на ветку Wow6432Node.
Можете ли подсказать решение?
Утилита TShel.exe реализована в двух версиях: для 32- и 64-разрядных приложений. Но там другая беда: 32-разрядная версия безоговорочно уничтожается антивирусными программами KIS и Avira (в других не проверял) как вирус, не подлежащий излечению.

Ошибка из-за отсутствия кавычек.
Вот так должно работать:

dp0DevxExec.exe» / user :TrustedInstaller «» %WinDir% SysWOW64 reg . exe » import » %

ПРОБЛЕМА 1:
При запуске программ с пробелом(-ами) в пути возникает ошибка:
Error 2 (Create Process). Не удается найти указанный файл.
CommandLine: «C:Windowsdevxexec.exe» /user:SYSTEM D:programsprog 20 my.exe

ПРИЧИНА: Требуются кавычки, например: «D:programsprog 20 my.exe»

ПРОБЛЕМА 2:
При запуске некоторых .EXE файлов от имени TrustedInstaller появляется ошибка:
Error 740 (Create Process). Запрошенная операция требует повышения.
CommandLine: «C:Windowsdevxexec.exe» /user:TrustedInstaller «D:programsprog 20 my.exe»

ПРОБЛЕМА 3:
Требуются такие же функции для запуска файлов с расширениями: .BAT; .MSI,; .MSC.

голоса
Рейтинг статьи
Ссылка на основную публикацию