উইন্ডোজের একটি উন্নত প্রম্পট থেকে পাসওয়ার্ড ছাড়াই ভিন্ন ভিন্ন ব্যবহারকারী হিসাবে চালান


13

(যেমন: একটা ভিন্ন ব্যবহারকারী হিসেবে চালানোর জন্য একটি বিভিন্ন ইউটিলিটি হয় runas, cpau, psexec) কিন্তু তাদের সব নিজ নিজ ব্যবহারকারীর জন্য পাসওয়ার্ড প্রয়োজন, এমনকি যদি আপনি ইতিমধ্যে উঁচু অধিকারসহ দৌড়াচ্ছে।

আমি নিম্নলিখিতগুলি অর্জন করতে চাই:

  1. আমার ইতিমধ্যে একটি উন্নত প্রম্পট রয়েছে ( Administrator)
  2. লঞ্চারের ইউটিলিটিতে তাদের পাসওয়ার্ড টাইপ / পাস calc.exeকরা johnছাড়াই আমি একটি কমান্ড (যেমন :) কার্যকর করতে চাই ।

উদাহরণস্বরূপ, ইউনিক্স সিস্টেমে আপনি কেবল:

root@server:~# su - john

উত্তর:


3

আমি এই সব সময় ব্যবহার। এটি প্রথমবার ব্যবহার করার সময় কোনও শংসাপত্র প্রবেশ করায় (এবং পাসওয়ার্ড পরিবর্তিত হয়) তবে তা it

runas /user:yourusernamehere /savecred "Your Executable Here"

আপনি যদি এই কমান্ডটি কোনও ব্যাট ফাইলের অংশ হিসাবে সংরক্ষণ করেন তবে আপনি একটি শর্টকাট তৈরি করতে পারেন যা নীচের মতো একটি লক্ষ্য ব্যবহার করে প্রশাসনিক অধিকার দিয়ে এটি চালু করবে।

C:\Windows\System32\cmd.exe /c "C:\yourbatfilehere.bat"

3
টিপটির জন্য ধন্যবাদ, তবে দুর্ভাগ্যক্রমে / সেভ্রেড আমার ক্ষেত্রে প্রযোজ্য নয় কারণ 1) ব্যবহারকারীর শংসাপত্রগুলি পরিবর্তন করতে পারে এবং 2) কার্যকর করার জন্য আদেশগুলি গতিশীলভাবে উত্পন্ন হয় (সুতরাং প্রতিটি কমান্ডের জন্য আমাকে পাসওয়ার্ড টাইপ করতে হবে)। এছাড়াও, এটি কোনও ব্যবহারকারীর মিথস্ক্রিয়া ছাড়াই পটভূমিতে চলতে হবে।
রাজওয়ান

@ রাজ্জওয়ান আপনি আপনার কমান্ডগুলি একটি স্ক্রিপ্ট ফাইলে মুড়ে রাখতে পারেন যতক্ষণ না নাম একই থাকে আপনার কম্যান্ডগুলি সহজেই পরিবর্তন করতে পারে। শংসাপত্রগুলির পরিবর্তন হিসাবে ... আপনাকে আমাদের নতুন শংসাপত্রগুলি আমাদের ক্যাশেড অনুলিপিটি পাস করতে হবে। তৃতীয় বিকল্প নেই।
টিম ব্রিগহাম

3

না, উইন্ডোজের অধীনে সম্ভব নয়। কোনও আলাদা ব্যবহারকারীর অ্যাকাউন্টের অধীনে অ্যাপ্লিকেশন চালানোর সময় আপনাকে সর্বদা একটি পাসওয়ার্ড প্রবেশ করতে হবে enter এমনকি প্রশাসক হিসাবেও।

মজার জিনিসগুলি ঘটতে বাধা দেয় এবং পরিষ্কার নিরীক্ষণ সক্ষম করে। যদি কোনও ব্যবহারকারীর অ্যাকাউন্টের অধীনে কিছু ঘটে থাকে তবে ব্যবহারকারীরা তাদের সম্মতি ছাড়াই এটি করার জন্য প্রশাসকদের দোষ দিতে পারবেন না।


তবে এটি কি প্রযুক্তিগত সীমাবদ্ধতা? আমি ভাবতে পারি যে কোনও নতুন সেশন প্রতিষ্ঠার জন্য প্রয়োজনীয় কিছু প্রাসঙ্গিক ফাইলগুলি ব্যবহারকারীর শংসাপত্রগুলি ব্যবহার করে এনক্রিপ্ট করা হয়েছে যার জন্য এটি সম্পর্কিত শংসাপত্রগুলি সরবরাহ না করেই একটি নতুন সেশন পাওয়া অসম্ভব (এটি কেবলমাত্র অনুমান)।
রাজ্জান

আমি আপনার মন্তব্য বুঝতে পারি না। এটি একটি প্রযুক্তিগত সীমাবদ্ধতার দিক থেকে যে মাইক্রোসফ্ট উইন্ডোজকে এমনভাবে পরিকল্পনা করার সিদ্ধান্ত নিয়েছে যে আপনি কোনও ব্যবহারকারীর অ্যাকাউন্টটির পাসওয়ার্ড না জেনে এটির ছদ্মবেশ তৈরি করতে পারবেন না। কেন এবং কীভাবে কিছু আসে যায় না। আপনার একমাত্র বিকল্প হ'ল পাসওয়ার্ড প্রবেশ করানো বা স্বীকার করা যে আপনি এটি ছাড়া কোনও অ্যাকাউন্ট নকল করতে পারবেন না।
ড্যানিয়েল

1
@ ড্যানিয়েল কি আপনার দাবির জন্য কিছু রেফারেন্স লিংক সরবরাহ করতে পারেন যে এটি ইচ্ছাকৃত, কৌশলগত সিদ্ধান্ত?
ivan_pozdeev

এটির অনুমতি দেওয়ার জন্য কি এসিএল নেই?
এলোমেলো ইনসানো 16

3

উইন্ডোজে আপনি কেবল তখনই এটি করতে পারবেন যদি আপনি ব্যবহারকারীর ছদ্মবেশ তৈরি করার চেষ্টা করছেন এমন কোনও বর্তমান লগন সেশন থাকে। এটি স্থানীয় গোষ্ঠী নীতি "প্রমাণীকরণের পরে একটি ক্লায়েন্টের ছদ্মবেশ তৈরি করুন" এর কারণে প্রশাসক গোষ্ঠীর সদস্যদের ঠিক তা করতে দেয় (স্থানীয় নীতিসমূহ> ব্যবহারকারীর অধিকার নির্ধারিত অধীনে পাওয়া যায়)।

আমি জানি যে একটি সরঞ্জাম আপনাকে এটি করতে দেয় প্রসেস হ্যাকার ২ er সরঞ্জামটি স্থানীয় প্রশাসক হিসাবে চালান, এবং এমন একটি প্রক্রিয়া আবিষ্কার করুন যা আপনি ছদ্মবেশ তৈরি করতে চান এমন ব্যবহারকারী হিসাবে চলছে। এটিতে রাইট ক্লিক করুন, বিচ্ছিন্ন নির্বাচন করুন> এই ব্যবহারকারী হিসাবে চালান ..., আপনি তারপরে যে বাইনারি পাথটি ব্যবহার করতে চান সেই ব্যবহারকারী হিসাবে আপনি টাইপ করুন, উদাহরণস্বরূপ, সেমিডি। সিএমডি তারপরে সেই ব্যবহারকারীর পাসওয়ার্ড না প্রেরণে সেই ব্যবহারকারী হিসাবে খুলবে open


-3

আপনি যদি তাদের সূচনা ফোল্ডারে .exe রাখেন তবে আপনি এটি তাদের হিসাবে চালাতে সক্ষম হতে পারেন।


3
বিশদ বিবরণ: আপনি এটি তাদের মতো চালাচ্ছেন না ... এটি আপনার জন্য চালানোর জন্য আপনি তাদের পাচ্ছেন।
কেভিন কেটিআই

2
যেহেতু ব্যবহারকারীরা তাদের লগইন করার সময় তাদের পাসওয়ার্ডটি রেখে দেবে এগুলি প্রশ্নের উত্তর বলে মনে হচ্ছে না।
ছানা
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.