Varianta – RunAs – spustit příkaz nebo aplikaci jako administrator.

Dnes jsem v práci řešil problém, který už mě celkem dlouhou dobu trápil. Již nastal ten osudný den, kdy jsem si řekl dost, už mě to nebaví. A co se vůbec jedná ? Drtivá většina zaměstnanců u nás v práci spadají do skupiny „Users“ čili, nemohou téměř nic… Na jednu stranu je to obrovská bezpečnostní výhoda pro správce sítě – tedy mě, ale také je to sem tam  menší nevýhoda. Jelikož jsme firma, která se zabývá distribucí kalkulaček, je někdy potřeba updatovat firmware kalkulačky a to má právě na starosti jeden dotyčný, který je ovšem ve skupině „Users“ a k tomu, aby kalkulačku úspěšně aktualizoval potřebuje administrátorská práva k programu HP Connectivity Kit a k tomu tedy potřeboval mě. Jelikož jsem někdy líný člověk, tak mě nebavilo pořád za ním chodit a ťukat mu tam heslíčka proto jsem si řekl dost, musí to jít i jinak.

HP_prime_front_picture

 

První věc, která mě napadla… byl příkaz „runas“ nojo, ale i po vytvoření batky  (runas /user:NazevDomeny\Administrator „C:\test.txt“)  bylo po mě vyžadováno heslo. Tedy cestou runas to nepůjde. Druhá věc, která mě napadla byla naplánovaná úloha ovšem s tím, že ji spustím pod účtem administrátora a to vždy po přihlášení uživatele. Bylo sice strašně pěkný, že úloha ve správci úloh byla viditelná, dokonce pod Administrátorem, ale že by na mě vyskočilo nějaké uživatelské rozhraní to ne.  Další varianta byla EPAL – http://technet.microsoft.com/en-us/library/bb727155.aspx , u té jsem jsem si řekl,  že je zbytečně složitá ale hlavně nechtělo se mi zasahovat do struktury Active Directory. Boj už jsem pomalu vzdával…

IC84211

Už jsem tím byl fakt otrávený, když z čista jasna se zjevil vynikající progámek jménem CPAU. http://www.joeware.net/freetools/tools/cpau/index.htm.  Pomocí této ulitky si vytvoříme soubor, který v sobě bude mít zašifrované heslo a jakmile si ten soubor otevřeme automaticky se nám spustí i HP Connectivity Kit pod Adminem. Takže CPAU jsem si stáhnul, v C:\Program Files vytvořil složku CPAU a do té hodil .exe soubor. Následně windows+r > cmd –

C:\Program Files\CPAU\cpau.exe  /u Domena\jmeno /p Heslo /ex „C:\Program Files\HP\Connectivity Kit\ConnectivityKit.exe“ /enc /file C:\HP.job

Tím máme vytvořený zakódovaný příkaz v rootu disku C:\ „HP.job“

Zakódovaný příkaz spustíme:

C:\Program Files\CPAU\CPAU.exe /u /dec /file C:\HP.job -lwop

Následně si můžeme vytvořit batku, kterou si můžeme vložit do úloh po spuštění.

cd \
cd Program Files
cd CPAU
cpau.exe /u /dec /file C:\HP.job -lwop

 

 

 

 

(Visited 1 285 times, 1 visits today)

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *