複製鏈接
請複製以下鏈接發送給好友

Power Users

鎖定
Power Users是Windows中的一個用户組。其權限高於Users,低於Administrators。
中文名
高級用户組
外文名
Power Users
所屬用户域
BUILTIN
作為管理員組
部分
可修改
SID
S-1-5-32-547

Power Users用户組概述

Power Users是Windows中的一個用户組,在此組內的用户的權限高於普通用户,低於管理員用户。本組的介紹:包括高級用户以向下兼容,高級用户擁有有限的管理權限。注意:由於安全問題,從Windows Vista開始,這個組已經被放棄使用,所有權限和權利都不再適用於這個組,因為這個組的成員可以通過某種方式完全獲取管理員權限(即越權成為Administrators組成員)。 [1]  此組默認沒有組成員。

Power Users默認權限

注意:所有的權限設定不適用於Windows Vista及以後的系統!
  • 文件與文件夾權限
修改(非系統分區)
讀取和執行(C:\WINDOWS下的WinSXS等文件夾及其所有子文件與子文件夾和某些系統文件)
特殊(C:\WINDOWS下的msagent等文件夾及其所有子文件與子文件夾和某些系統文件)
拒絕訪問(C:\WINDOWS\Prefetch文件夾)
修改(系統分區下其他文件與文件夾)
  • 組成員用户特權
Power Users組成員默認擁有特權<br>
特權名
描述
特權狀態
SeChangeNotifyPrivilege
跳過遍歷檢查
已啓用
SeCreateGlobalPrivilege
創建全局對象
已啓用
SeProfileSingleProcessPrivilege
配置單一進程
已禁用
SeShutdownPrivilege
關閉系統
已禁用
SeSystemtimePrivilege
更改系統時間
已禁用
SeUndockPrivilege
從插接工作站中取出計算機
已禁用
注:特權分配可以在本地安全策略中更改
  • 註冊表權限
特殊(HKEY_CLASSES_ROOT及其所有子項與值,HKEY_LOCAL_MACHINE\Software、HKEY_LOCAL_MACHINE\System等區域的所有子項與值)
讀取(HKEY_CURRENT_CONFIG及其所有子項與值)
拒絕訪問(HKEY_LOCAL_MACHINE\SECURITY和HKEY_LOCAL_MACHINE\SAM\SAM)
Power Users 註冊表權限
Power Users 註冊表權限(4張)
沒有指定(其他位置)
  • 進程權限
Power Users 進程權限 Power Users 進程權限
沒有指定(所有進程
  • 服務權限
特殊(SamSs服務
Power Users 服務權限
Power Users 服務權限(2張)
特殊(其他服務)
  • 句柄權限
特殊(指向註冊表對象的句柄)
拒絕訪問(系統句柄
Power Users 句柄權限
Power Users 句柄權限(3張)
沒有指定(其他句柄) [2] 
  • 概括
Power Users可以
1. 除了Windows認證的應用程序外,還可以運行一些舊版應用程序
2. 安裝不修改操作系統文件並且不需要安裝系統服務的應用程序
3. 自定義系統資源,包括打印機、日期/時間、電源選項和其他控制面板資源
4. 創建和管理本地用户帳户和組
5. 啓動或停止默認情況下不啓動的服務
6. Power Users 不具有將自己添加到 Administrators 組的權限。PowerUsers 不能訪問 NTFS 捲上的其它用户資料,除非他們獲得了這些用户的授權
7. 變相取得管理員權限 [2] 

Power Users用户組簡介

1. 在C:\WINDOWS\System32下,Power Users可以修改ntoskrnl.exe,從而達到取得權限的目的。通過這個漏洞,可以利用Windows檢查權限的函數“SeSinglePrivilegeCheck”,在磁盤映像中修補入口點,以至於一直返回“TRUE”,讓系統誤以為用户具有權限,並允許擁有管理員權限。Power Users組的成員還可以通過編寫替換文件的簡單程序,將修改後的數據刷新到磁盤,然後在Windows文件保護(WFP)採取措施之前重新啓動系統來繞過WFP。
2. Power Users可以修改Schedsvc.dll等動態鏈接數據庫文件(*.dll)。而這些是被系統服務以SYSTEM權限運行的。如果劫持了這些文件,便可以讓他們擁有管理員權限。對於WFP的干擾,他們仍然可以通過方法一中的方式繞過。
3. Power Users具有對HKLM\Software\Microsoft\Windows\CurrentVersion\Run的寫入權限,允許他們配置任意可執行文件,以便在有人以交互方式登錄時運行。他們還對HKLM\Software的非Windows子鍵具有默認寫入權限,這意味着在其系統範圍的註冊表項中配置可執行代碼路徑的第三方應用程序可能會打開安全漏洞
4. Power Users被允許更改大部分服務,而許多就是以SYSTEM運行的,例如DComLauncher服務等,他們可以更改路徑,指定為自己的第三方程序,重啓後便可以享受管理權限。 [2] 

Power Users安全措施

對於Windows Vista以及更高版本的Windows沒有必要去執行操作了,因為Microsoft已經禁止了這個組。加入這個組的用户權限會與普通用户相同,只有與Users權限相當。
對於Windows 2000Windows XP 使用者來説,最好的方法就是禁止使用Power Users。如果有的用户已經擁有了許多數據,則可以將其降為Users用户。
參考資料