windows xp 怎么获得管理员权限

windows xp 怎么获得管理员权限,第1张

1、如果当前的账户不是Administrator管理员级别,可以点击添加,将当前的账户涵盖进入具备管理员权限的组中;

2、然后在添加新用户界面输入当前账户的用户名,然后点击选择下一步;

3、如需输入密码,在此也设置,再次输入相同的密码,如不需要密码可不填,直接点击下一步;

4、默认是标准账户,如果是其他人使用此电脑,可以设置受限账户,点击最底下就是和Administrator同样级别的最高权限账户。最后点击完成即可;

5、设置好之后(先取消就不能添加新账户),点击取消要使用本机,用户必须输入用户名和密码 前的对勾→应用即可。

1右击要获取最高权限的对象(以F盘为例),再点属性

2点击安全,再点高级

3更改所有者

4单击高级

5查找要获取最高权限的帐户,然后双击

6单击确定

7替换子容器和对象的所有者

8单击是,等待替换完成。

获取windows servers 2012 r2 datacenter的trustedinstaller权限的方法:

1、获得Windows系统TrustedInstaller权限的方法之一。打开了一个系统盘中Windows文件夹中的Boot文件作实验,右键点击删除时,d出文件夹访问被拒绝的窗口,提示:需要来自TrustedInstaller的权限才能对此文件夹进行更改。

2、右键点击Boot文件夹,在右键菜单中左键点击:属性,在Boot属性窗口,点击:安全 - 高级。

3、在打开的Boot的高级安全设置窗口,点击:所有者 - 编辑(E)。

4、在所有者窗口,左键点击:mri(mri-PC\mri)(当前登录的管理员用户),将所有者更改为:mri(mri-PC\mri),再点击:应用。

5、点击应用后,当前所有者为:mri(mri-PC\mri),再点击:确定。回到boot属性窗口,左键点击:Jsers (mri-PC\Users)(当前登录的所有者管理员用户),再点击:编辑。

6、在SYSTEM的权限(P)的允许项目的小方框内全部打上勾,再点击:应用 - 确定。

7、回到Boot属性窗口,也点击:确定。

8、再右键点击Boot文件夹 - 删除,就可以删除boot文件夹了。administrator管理员权限,不能管理Windows文件夹中的文件,只有TrustedInstaller的权限才能管理Windows文件夹中的文件。

获取电脑管理员权限的具体 *** 作方法如下:

1administrator账户是电脑最高权限,但是一般问件是不需要开启这个账户的。对于无法 *** 作的文件,点击右键选择管理员取得所有权。

2然后会有程序d出运行,等待程序运行完就可以了。

3要获得获得管理员所有权,你需要在桌面新创文本文档,然后将这些代码粘贴在文档中

Windows Registry Editor Version 500 

[HKEY_CLASSES_ROOT\\shell\runas] 

@="管理员取得所有权" 

"NoWorkingDirectory"="" 

[HKEY_CLASSES_ROOT\\shell\runas\command] 

@="cmdexe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F" 

"IsolatedCommand"="cmdexe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F" 

[HKEY_CLASSES_ROOT\exefile\shell\runas2] 

@="管理员取得所有权" 

"NoWorkingDirectory"="" 

[HKEY_CLASSES_ROOT\exefile\shell\runas2\command] 

@="cmdexe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F" 

"IsolatedCommand"="cmdexe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F" 

[HKEY_CLASSES_ROOT\Directory\shell\runas] 

@="管理员取得所有权" 

"NoWorkingDirectory"="" 

[HKEY_CLASSES_ROOT\Directory\shell\runas\command] 

@="cmdexe /c takeown /f \"%1\" /r /d y && icacls \"%1\" /grant administrators:F /t" 

"IsolatedCommand"="cmdexe /c takeown /f \"%1\" /r /d y && icacls \"%1\" /grant administrators:F /t"

4将文本保存,并将后缀改成reg。

5然后双击该文件点击是。

6成功添加,然后点击确定。

7之后在那些不能 *** 作的文件点击右键,就会出现管理员取得所有权了。

8还有些文件你点击右键以管理员身份运行也是可以的。

9接下来说说开启Administrator账户的方法 。首先右击计算机,选择管理。

10打开后选择本地用户和组,单击用户,选择administrator账户。

11在Administrator属性中,将账户已禁用的勾去除,然后点击确定。接下来在登录账户的页面就会出现Administrator账户,选择此账户即可获得管理员最高权限。但是一般不推荐开启此账户。

随着动网论坛的广泛应用和动网上传漏洞的被发现以及SQL注入式攻击越来越多的被使用,WEBSHELL让防火墙形同虚设,一台即使打了所有微软补丁、只让80端口对外开放的WEB服务器也逃不过被黑的命运。难道我们真的无能为力了吗其实,只要你弄明白了NTFS系统下的权限设置问题,我们可以对crackers们说:NO!

要打造一台安全的WEB服务器,那么这台服务器就一定要使用NTFS和WindowsNT/2000/2003。众所周知,Windows是一个支持多用户、多任务的 *** 作系统,这是权限设置的基础,一切权限设置都是基于用户和进程而言的,不同的用户在访问这台计算机时,将会有不同的权限。DOS是个单任务、单用户的 *** 作系统。但是我们能说DOS没有权限吗不能!当我们打开一台装有DOS *** 作系统的计算机的时候,我们就拥有了这个 *** 作系统的管理员权限,而且,这个权限无处不在。所以,我们只能说DOS不支持权限的设置,不能说它没有权限。随着人们安全意识的提高,权限设置随着NTFS的发布诞生了。

WindowsNT里,用户被分成许多组,组和组之间都有不同的权限,当然,一个组的用户和用户之间也可以有不同的权限。下面我们来谈谈NT中常见的用户组。

Administrators,管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权。分配给该组的默认权限允许对整个系统进行完全控制。所以,只有受信任的人员才可成为该组的成员。

PowerUsers,高级用户组,PowerUsers可以执行除了为Administrators组保留的任务外的其他任何 *** 作系统任务。分配给PowerUsers组的默认权限允许PowerUsers组的成员修改整个计算机的设置。但PowerUsers不具有将自己添加到Administrators组的权限。在权限设置中,这个组的权限是仅次于Administrators的。

Users:普通用户组,这个组的用户无法进行有意或无意的改动。因此,用户可以运行经过验证的应用程序,但不可以运行大多数旧版应用程序。Users组是最安全的组,因为分配给该组的默认权限不允许成员修改 *** 作系统的设置或用户资料。Users组提供了一个最安全的程序运行环境。在经过NTFS格式化的卷上,默认安全设置旨在禁止该组的成员危及 *** 作系统和已安装程序的完整性。用户不能修改系统注册表设置、 *** 作系统文件或程序文件。Users可以关闭工作站,但不能关闭服务器。Users可以创建本地组,但只能修改自己创建的本地组。

Guests:来宾组,按默认值,来宾跟普通Users的成员有同等访问权,但来宾帐户的限制更多。

Everyone:顾名思义,所有的用户,这个计算机上的所有用户都属于这个组。

其实还有一个组也很常见,它拥有和Administrators一样、甚至比其还高的权限,但是这个组不允许任何用户的加入,在察看用户组的时候,它也不会被显示出来,它就是SYSTEM组。系统和系统级的服务正常运行所需要的权限都是靠它赋予的。由于该组只有这一个用户SYSTEM,也许把该组归为用户的行列更为贴切。

权限是有高低之分的,有高权限的用户可以对低权限的用户进行 *** 作,但除了Administrators之外,其他组的用户不能访问NTFS卷上的其他用户资料,除非他们获得了这些用户的授权。而低权限的用户无法对高权限的用户进行任何 *** 作。

我们平常使用计算机的过程当中不会感觉到有权限在阻挠你去做某件事情,这是因为我们在使用计算机的时候都用的是Administrators中的用户登陆的。这样有利也有弊,利当然是你能去做你想做的任何一件事情而不会遇到权限的限制。弊就是以Administrators组成员的身份运行计算机将使系统容易受到特洛伊木马、病毒及其他安全风险的威胁。访问Internet站点或打开电子邮件附件的简单行动都可能破坏系统。不熟悉的Internet站点或电子邮件附件可能有特洛伊木马代码,这些代码可以下载到系统并被执行。如果以本地计算机的管理员身份登录,特洛伊木马可能使用管理访问权重新格式化您的硬盘,造成不可估量的损失,所以在没有必要的情况下,最好不用Administrators中的用户登陆。

Administrators中有一个在系统安装时就创建的默认用户----Administrator,Administrator帐户具有对服务器的完全控制权限,并可以根据需要向用户指派用户权利和访问控制权限。因此强烈建议将此帐户设置为使用强密码。永远也不可以从Administrators组删除Administrator帐户,但可以重命名或禁用该帐户。由于大家都知道“管理员”存在于许多版本的Windows上,所以重命名或禁用此帐户将使恶意用户尝试并访问该帐户变得更为困难。对于一个好的服务器管理员来说,他们通常都会重命名或禁用此帐户。Guests用户组下,也有一个默认用户----Guest,但是在默认情况下,它是被禁用的。如果没有特别必要,无须启用此账户。我们可以通过“控制面板”--“管理工具”--“计算机管理”--“用户和用户组”来查看用户组及该组下的用户。

我们用鼠标右键单击一个NTFS卷或NTFS卷下的一个目录,选择“属性”--“安全”就可以对一个卷,或者一个卷下面的目录进行权限设置,此时我们会看到以下七种权限:完全控制、修改、读取和运行、列出文件夹目录、读取、写入、和特别的权限。“完全控制”就是对此卷或目录拥有不受限制的完全访问。地位就像Administrators在所有组中的地位一样。选中了“完全控制”,下面的五项属性将被自动被选中。“修改”则像Powerusers,选中了“修改”,下面的四项属性将被自动被选中。下面的任何一项没有被选中时,“修改”条件将不再成立。“读取和运行”就是允许读取和运行在这个卷或目录下的任何文件,“列出文件夹目录”和“读取”是“读取和运行”的必要条件。“列出文件夹目录”是指只能浏览该卷或目录下的子目录,不能读取,也不能运行。“读取”是能够读取该卷或目录下的数据。“写入”就是能往该卷或目录下写入数据。而“特别”则是对以上的六种权限进行了细分。读者可以自行对“特别”进行更深的研究,鄙人在此就不过多赘述了。

下面我们对一台刚刚安装好 *** 作系统和服务软件的WEB服务器系统和其权限进行全面的刨析。服务器采用Windows2000Server版,安装好了SP4及各种补丁。WEB服务软件则是用了Windows2000自带的IIS50,删除了一切不必要的映射。整个硬盘分为四个NTFS卷,C盘为系统卷,只安装了系统和驱动程序;D盘为软件卷,该服务器上所有安装的软件都在D盘中;E盘是WEB程序卷,网站程序都在该卷下的> 假设服务器外网域名为>

以上就是关于windows xp 怎么获得管理员权限全部的内容,包括:windows xp 怎么获得管理员权限、如何取得windows最高权限、如何获取windows servers 2012 r2 datacenter的trustedinstaller权限等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/web/10147596.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-05
下一篇 2023-05-05

发表评论

登录后才能评论

评论列表(0条)

保存