TrustedInstaller是一个Windows安全主体,它有修改系统文件的权限,并且只有一个用户组。最近有用户想要获得Trustedinstaller权限,但不知道如何操作,不知道具体操作的朋友,可以参考小编分享的Win11访问Trustedinstaller权限的方法,一起来看一看。
它全名是:NT SERVICETrustedInstaller。从名字中我们不难发现,这其实是 NT 服务,并非一个实际存在用户组。
在本地用户和组内无法找到 Trustedinstaller
那如果我是 DIY 玩家,又或者因为一些原因,想要修改某些系统功能,该如何操作呢?如今,网络上提供方法,大部分都是修改文件所有者为系统管理员用户,然后再对管理员用户添加完全控制权限。
修改系统文件所有者
虽然这种方法可以修改系统文件,但是每次修改完成后,很多人会忘记修改回权限和所有权,留下安全隐患。如果你需要修改一个文件夹中的多个文件,这可能很麻烦,除非你一次性修改整个文件夹中的所有文件。
另一种获取Trustedinstaller的方法是通过交互式服务检测,但在最新的Windows 11 (Windows 10)中已禁用了这种方法。
那在新系统中又该如何获得 Trustedinstaller 权限呢?
其实我们还可以通过 Set-NtTokenPrivilege 窃取 Trustedinstaller 本体 Trustedinstaller.exe Token,来创建其子进程。在开始之前我们需要保证你 Powershell 版本为 5.0 以上(Windows 10 以上版本已经自带 Powershell 5.0 了,其他版本 Windows 需要进行更新)。
准备工作
首先,我们需要下载并安装 Set-NtTokenPrivilege 命令所需模块,我们先在系统 C 盘根目录新建名为“token”文件夹。
接着,我们以管理员身份运行 Powershell,然后输入(其中 C: oken,为我们刚刚新建文件夹路径):
Save-Module -Name NtObjectManager -Path c: oken
并回车(第一次安装会出现询问,输入“Y”并回车):
稍等片刻下载完成后,我们输入:
Install-Module -Name NtObjectManager
并回车,正式安装。若出现不受信任存储库,输入“A”并回车:
稍等片刻,等待安装结束。结束后,我们需要让系统允许使用 Powershell 脚本,我们输入:
Set-ExecutionPolicy Unrestricted
并回车。接着系统会显示执行策略更改,我们输入”A“并回车确认:
接着,我们导入 NtObjectManager 模块,我们输入:
Import-Module NtObjectManager
并回车。至此,我们前期准备工作结束:
正式开始
现在,我们开始正式获得 Trustedinstaller 权限。在 Powershell 中依次输入:
sc.exe start TrustedInstallerSet-NtTokenPrivilege SeDebugPrivilege$p = Get-NtProcess -Name TrustedInstaller.exe$proc = New-Win32Process cmd.exe -CreationFlags NewConsole -ParentProcess $p
并回车。
接下来系统会打开一个命令提示符,该命令提示符就具有 Trustedinstaller 权限,可以直接修改系统文件。我们可以通过:
whoami /groups /fo list
进行测试:
可以看到我们已经获得 Trustedinstaller 权限了,现在就可以通过一些命令修改系统文件了。如果想要更加方便操作,可以通过此 CMD 运行 taskmgr、notepad 等应用,在运行新任务、打开文件浏览窗口下,进行文件编辑。编辑结束后直接关闭即可。
注意!不要使用 CMD 运行 explorer,因为 explorer 无法在当前用户下正常使用。在这之后如果,想要重新获得 Trustedinstaller 权限重新执行以下命令即可:
sc.exe start TrustedInstallerSet-NtTokenPrivilege SeDebugPrivilege$p = Get-NtProcess -Name TrustedInstaller.exe$proc = New-Win32Process cmd.exe -CreationFlags NewConsole -ParentProcess $p
标签:
发布者:系统爱好者,转转请注明出处:https://www.oem321.com/xtjq/windows11/461835.html