我有一个用C#编写的工具,它可以模拟用户在远程机器上执行管理任务。
我发现,在模拟远程计算机的内置管理员帐户时,或者在模拟管理员组中的域用户时,使用LOGON32_LOGON_NEW_CREDENTIALS结合LOGON32_PROVIDER_DEFAULT会击败UAC。但是,当模拟非内置本地用户(远程计算机的本地用户)时,将返回非提升的令牌。在这两台机器上创建具有相同凭据的用户并不能缓解这个问题。
此表显示在获取用于远程计算机上的提升令牌方面的成功:
显示工作场景的图形http://img521.imageshack.us/img521/3605/fo69.png
所有用户都在Administrators组中。
这个问题有一个知道的解决方案吗?它不涉及关闭UAC或在目标计算机上做任何激烈的事情吗?远程计算机是由客户控制的,不能进行任何修改。假定UAC是并且应该在两端运行。
在使用远程WMI时,发现了相同的行为,这是一个有趣的问题,而不是为了回避上面的问题。
发布于 2014-01-01 10:59:46
这可能是因为远程服务器启用了UAC。这意味着,当您连接到远程计算机时,即使您是管理员,您在远程计算机上操作时也会被剥夺这些权限。
有一个控制此操作的组策略选项。
LocalAccountTokenFilterPolicy
编辑:修正了知识库文章“Windows中用户帐户控制和远程限制的描述”的链接
为什么它只适用于本地管理员,而不适用于域管理员?因为这个选项就是这样做的--它只限制“本地管理员组的成员”
具有域用户帐户的用户远程登录到Windows Vista计算机.,域用户将使用远程计算机上的完全管理员访问令牌运行,UAC将无效。
vs
当目标远程计算机上作为本地管理员组成员的用户建立远程管理连接.时,他们将不会作为完全管理员进行连接。
该策略对域管理帐户的处理与本地管理帐户不同。所以才不一样。
尝试禁用组策略并查看它是否修复了它。它似乎准确地描述了你的情况。尝试禁用远程计算机上的组策略选项。
若要禁用UAC远程限制,请执行以下步骤:
https://stackoverflow.com/questions/17190316
复制相似问题