
微软为了提高系统的安全性,对系统的权限把握的很严格,为了避免恶意软件影响到系统的安全,微软不允许软件随意修改系统文件。TrustedInstaller是Windows的一个安全主体,拥有修改系统文件的权限,拥有一个用户组。
拥有完全控制权限的Trustedinstaller用户组
它的全名是:NTSERVICETrustedInstaller。从名字中我们不难发现,这其实是NT服务,并非一个实际存在的用户组。
在本地用户和组内无法找到Trustedinstaller
那如果我是DIY玩家,又或者因为一些原因,想要修改某些系统功能,该如何操作呢?如今,网络上提供的方法,大部分都是修改文件的所有者为系统管理员用户,然后再对管理员用户添加完全控制权限。
修改系统文件所有者
这个方法虽然可以实现修改系统文件,但是每次修改完成后,很多人都会忘记把权限和所有权修改回来,留下安全隐患。而且如果需要修改某文件夹内的多个文件时,除非将整个文件夹内的所有文件一起修改,不然会很繁琐。
还有一种获得Trustedinstaller的方式是,通过交互式服务检测,但是在最新的Windows11(Windows10)中,这种方法已经失效了。
那在新的系统中又该如何获得Trustedinstaller权限呢?
其实我们还可以通过Set-NtTokenPrivilege窃取Trustedinstaller的本体Trustedinstaller.exe的Token,来创建其子进程。在开始之前我们需要保证你的Powershell版本为5.0以上(Windows10以上版本已经自带Powershell5.0了,其他版本Windows需要进行更新)。
准备工作
首先,我们需要下载并安装Set-NtTokenPrivilege命令所需模块,我们先在系统C盘根目录新建名为“token”的文件夹。
接着,我们以管理员身份运行Powershell,然后输入(其中C:oken,为我们刚刚新建文件夹的路径):
Save-Module-NameNtObjectManager-Pathc:oken
并回车(第一次安装会出现询问,输入“Y”并回车):
稍等片刻下载完成后,我们输入:
Install-Module-NameNtObjectManager
并回车,正式安装。若出现不受信任的存储库,输入“A”并回车:
稍等片刻,等待安装结束。结束后,我们需要让系统允许使用Powershell脚本,我们输入:
Set-ExecutionPolicyUnrestricted
并回车。接着系统会显示执行策略更改,我们输入”A“并回车确认:
接着,我们导入NtObjectManager模块,我们输入:
Import-ModuleNtObjectManager
并回车。至此,我们前期准备工作结束:
正式开始
现在,我们开始正式获得Trustedinstaller权限。在Powershell中依次输入:
sc.exestartTrustedInstallerSet-NtTokenPrivilegeSeDebugPrivilege$p=Get-NtProcess-NameTrustedInstaller.exe$proc=New-Win32Processcmd.exe-CreationFlagsNewConsole-ParentProcess$p
并回车。
接下来系统会打开一个命令提示符,该命令提示符就具有Trustedinstaller权限,可以直接修改系统文件。我们可以通过:
whoami/groups/folist
进行测试:
可以看到我们已经获得Trustedinstaller权限了,现在就可以通过一些命令修改系统文件了。如果想要更加方便操作,可以通过此CMD运行taskmgr、notepad等应用,在运行新任务、打开文件的浏览窗口下,进行文件编辑。编辑结束后直接关闭即可。
注意!不要使用CMD运行explorer,因为explorer无法在当前用户下正常使用。在这之后如果,想要重新获得Trustedinstaller权限重新执行以下命令即可:
sc.exestartTrustedInstallerSet-NtTokenPrivilegeSeDebugPrivilege$p=Get-NtProcess-NameTrustedInstaller.exe$proc=New-Win32Processcmd.exe-CreationFlagsNewConsole-ParentProcess$p
相关推荐:win系统中文版下载|Win11系统安装步骤