Как на windows xp работать от администратора. Установка прав администратора на компьютер для любой учетной записи. Настройки учетных записей пользователей

В этой статье Мы опишем 3 способа включения учетной записи Администратора в Windows XP.

Внимание:

Итак, приступим.

Способ 1

1) Жмём Пуск и выбираем Панель управления

Если у Вас нет Пуска то наводим курсор мыши в правый нижний угол и ждём появления Меню и выбираем Параметры , далее откроется похожее Меню , в котором выбираем Панель управления и следуем указаниям ниже.

4) В появившемся окне в конце списка находим и выбираем Управление компьютером

5) В окне Управление компьютером открываем Локальные пользователи

6) Видим учетную запись Администратора , открываем её

7) У нас появится окно Свойства: Администратор , в данном окне убираем галочку напротив надписи Отключить учетную запись , в поле Полное имя можно вписать название учетной записи Администратора.

8) Жмем ОК и закрываем все предыдущие окна.

9) Перезагружаем компьютер. Готово! Права администратора получены!

Способ 2

Чтобы включить учетную запись Администратора , необходимо запустить командную строку повышенного уровня, идем по пути Пуск - Все программы - Служебные Windows - Командная строка. Жмем по Командной строке правой кнопкой мыши и выбираем в контекстном меню Запустить от имени Администратора .

Появится окно Командной строки, в ней набираем такую команду:

Для англоязычной Windows: net user administrator /active:yes и нажмите клавишу ВВОД/Enter .

Для русскоязычной Windows: net user администратор /active:yes и нажмите клавишу ВВОД/Enter .

После ввода видим что команда выполнена успешно. Перезагружаем ПК. Готово! Права администратора получены.

Команда для отключения полномочий Администратора командой:

Для англоязычной Windows: net user administrator /active:no и нажмите клавишу ВВОД/Enter .

Для русскоязычной Windows: net user администратор /active:no и нажмите клавишу ВВОД/Enter .

Так же видим сообщение об успешно выполненной команде. Полномочия Администратора отключены!

А также можно установить пароль для Администратора командой:

Для англоязычной Windows: net user administrator password и нажмите клавишу ВВОД .

Для русскоязычной Windows: net user администратор password и нажмите клавишу ВВОД .

Вместо password - ваш пароль.

Способ 3

1) Альтернативный метод включения и отключения учетной записи Администратора . Воспользуемся опцией «Локальная политика безопасности » (Жмем Пуск - Выполнить (так же можно вызвать сочетанием клавиш win+R ) - и вводим параметр secpol.msc - нажимаем Enter ).

2) В появившемся окне находим Локальная политика жмём по ней 2 раза левой клавишей мыши, в раскрывшемся списке находим Параметры безопасности и так же жмём 2 раза левой клавишей мыши. В появившемся списке параметров в центре окна находим Учетные записи: состояние учетной записи Администратор и открываем двойным нажатием левой клавишей мыши.

3) У нас появится вот такое окно:

4) Изменяем параметр на Включен и нажимаем ОК . Закрываем все предыдущие окна и перезагружаем компьютер.

5) Готово! Права Администратора получены!

Внимание: работа из учетной записи главного администратора происходит с низким уровнем защиты, так как все программы (соответственно и вирусы) будут запускаться от имени Администратора.

При работе с операционной системой Windows пользователю приходится прибегать к решению задач, требующих повышенные привилегии. Стандартно, вы можете редактировать в Виндовс любые файлы, устанавливать приложения. Для изменения каких-то системных конфигурационных файлов потребуются права администратора . Конечно, редактировать системные файлы нужно с осторожностью, так как, в какой-то момент Windows не запустится или будет работать некорректно.

Также в каких-то коммерческих компаниях имеется администратор, следящий за компьютерами в офисах. Для этого у него есть повышенные привилегии, которые осуществляют доступ к любому месту в системе.

Использование командной строки

Самый распространённый метод включения повышенных привелегий – пустить в ход командную строку. В Виндовс 10 и 7 можно использовать меню Пуск. В «десятке» нажимаем правой кнопкой мышки по Пуску и выбираем командную строку от имени администратора . Чтобы активировать повышенные привилегии вбиваем следующую фразу:

net user администратор /active:yes

Теперь можно войти с использованием данной учетки.

Встроенный компонент Windows 10

Достаточно простой метод. В Windows 10 открываем поиск на панели задач и вбиваем слово «Администратор ».

Нажимаем на результат «Включить встроенного администратора при следующей загрузке». После чего надо перезапустить ПК.

Использование редактора групповых политик

Чтобы использовать данный метод нужно убедиться, что система имеет редакцию «Профессиональная», иначе работать не будет. Открываем окошко «Выполнить » с помощью сочетания Win+R и прописываем команду gpedit.msc .

Теперь слева открываем такой раздел: . С правой стороны окошка находим параметр «Состояние учетной записи Администратора». Должно быть активно. Для этого дважды нажимаем по параметру и включаем его.

После перезагрузки Windows, пользователю будут доступны повышенные права.

Настройки учетных записей пользователей

В любой версии Windows есть основные параметры учетных записей. Чтобы их настраивать надо зажать клавиши Win+R и прописать команду control userpasswords2 .

Идём на вкладку «Дополнительно» и жмём кнопку «Дополнительно» в поле «Дополнительное управление пользователями ».

Важно! В данном способе редакция Windows должна соответствовать профессиональной, так как в других версиях «Локальные пользователи и группы » не работают.

Если запись была удалена

Бываю случаи, когда в системе вышеуказанными способами обнаружить учетную запись с повышенными правами не удается. В этом случае её могли удалить как пользователи, так и вирусы. Для исправления проблемы стоит выполнить следующий ряд действий:

  • Устранение неполадок компьютера из безопасного режима;
  • Проверка компьютера на вирусы различными утилитами;
  • Восстановление образа системы с помощью команды DISM;
  • Восстановление системы.

При работе за компьютером довольно часто встречаются ситуации, когда в операционной системе необходимо произвести действия, требующие исключительных прав. Для этого существует особая учетная запись с именем «Администратор». В этой статье мы поговорим о том, как ее включить и войти под ней в систему.

Во всех версиях Windows, начиная с XP, в списке пользователей «Администратор» имеется, но эта «учетка» по умолчанию отключена в целях безопасности. Это обусловлено тем, что при работе в этой учетной записи включаются максимальные права на изменение параметров и работу с файловой системой и реестром. Для того чтобы ее активировать, необходимо произвести ряд действий. Далее разберемся, как это сделать в разных редакциях Windows.

Windows 10

Учетную запись «Администратор» можно активировать двумя способами – через оснастку управления компьютером и с помощью консоли Windows.

Способ 1: Управление компьютером


Способ 2: Командная строка


Для того чтобы войти в Windows под этой учетной записью, нажимаем комбинацию клавиш CTRL+ALT+DELETE и в открывшемся меню выбираем пункт «Выйти» .

После выхода кликаем по экрану блокировки и в левом нижнем углу видим нашего включенного пользователя. Для входа достаточно выбрать его в списке и произвести стандартную процедуру логина.

Windows 8

Способы включения учетной записи Администратора точно такие же, что и в Windows 10 – оснастка «Управление компьютером» и «Командная строка» . Для входа необходимо кликнуть ПКМ по меню «Пуск» , навести курсор на пункт «Завершение работы или выход из системы» , а затем выбрать «Выход» .

После выхода и клика и разблокировки экрана появятся плитки с именами пользователей, в том числе и Администратора. Вход также осуществляется стандартным способом.

Windows 7

Процедура активации «Администратора» в «семерке» не отличается оригинальностью. Необходимые действия выполняются аналогично с более новыми системами. Для использования учетной записи необходимо выйти из системы через меню «Пуск» .

На экране приветствия мы увидим всех пользователей, чьи учетные записи на данный момент активированы. Выбираем «Администратора» и входим в систему.

Windows XP

Включение учетной записи Администратора в XP выполняется по тому же сценарию, что и в предыдущих случаях, а вот вход выполняется несколько сложнее.

  1. Открываем меню «Пуск» и переходим к «Панели управления» .

  2. Дважды кликаем по разделу «Учетные записи пользователей» .

  3. Переходим по ссылке «Изменение входа пользователей в систему» .

  4. Здесь ставим обе галки и жмем «Применение параметров» .

  5. Снова идем в меню «Пуск» и нажимаем «Выход из системы» .

  6. Жмем кнопку «Смена пользователя» .

  7. После выхода видим, что появилась возможность доступа к «учетке» Администратора.

Заключение

Мы сегодня научились активировать пользователя с именем «Администратор» и входить под ним в систему. Имейте в виду, что данная учетная запись обладает исключительными правами, и работать под ней постоянно небезопасно. Любой злоумышленник или вирус, получивший доступ к компьютеру, будет иметь такие же права, что чревато печальными последствиями. Если вам потребовалось выполнить действия, описанные в этой статье, то после проведения необходимых работ переключитесь на обычного пользователя. Это простое правило позволит сохранить файлы, параметры и личные данные в случае возможной атаки.

Приветствую, уважаемые читатели.

Сегодня я бы хотел поговорить с Вами о простой - в некотором роде даже банальной, - но очень насущной проблеме многих российских граждан - о получении прав локального администратора в windows-системах. Они, как известно, бывают страшно необходимы простому представителям пролетариата на их рабочих местах для исполнения самых разнообразных желаний. Останавливаться на преимуществах, которые предоставляют админские права, я не буду: все, кто сталкивается с компьютером на работе, хорошо это знает. А остановлюсь я на другом...

В частности, на том, как же получить права локального администратора, имея изначально пользователя с ограниченными привиллегиями . В числе всего прочего будет обсуждаться вопрос сброса паролей пользователей Мы рассмотрим несколько наиболее удобных и простых подхода, которые вполне неплохо работают во всех системах от Win XP до Win 10.

Способ №1 (брутальный).

Его суть заключается в загрузке компьютера с некоего внешнего носителя - в простонародье просто LiveCD. Как же это сделать?

Шаг 1. Записываем LiveCD.

LiveCD - это CD/DVD-диск, флешка (наиболее удобно) или другой USB-накопитель, на котором установлена сильно урезанная версия нашей операционной системы, т.е. WIn 7/8. Сделать такой диск несложно. Просто скачиваем сборку WIndows PE или же ERD Commander. Первое - жто урезанная версия WIn 7 (PE - pre-installation evironment) с широким функционалом по восстановлению уже неработающей системы (в случае жуткой вирусни, сбоях на низком уровне или же сильной забывчивости хозяина админских учёток:)). Более подробно о них можно почитать и . Итак, скачиваем образ WinPE или ERD Commander-а и записываем его на диск или флешку. Как сделать загрузочный диск знают все. А вот на USB-накопитель образ диска записать не так просто, как кажется. О том, как создать загрузочную флешку, можно почитать, к примеру, в этой статье .

Шаг 2. Загружаемся с LiveCD.

Итак, флешка создана. Теперь загружаемся с неё. Для этого нам может понадобиться войти в параметры BIOS и поменять там порядок загрузки накопителей. Разумеется, вначале надо выключить компьютер, потом воткнуть флешку, после чего включить и войти в BIOS. Очень повезёт, если при входе у Вас не спросят пароль. Если спросят, дела плохи: это значит, что Ваш работодатель не такой дурак, как Вы думали. Но спешу Вас утешить: в 99% случаев никакого пароля на BIOS-е не стоит, и Вы спокойно поставите Вашу флешку первой в списке BOOT-загрузки. А если повезёт, она там и так будет стоять первой. Далее просто сохраняем параметры, перегружаемся и наблюдаем процесс загрузки WIndows PE.

Шаг 3. Модифицируем реестр снаружи.

Итак, загрузились с внешнего носителя и видим примерно такое окно.

Окно может быть и другим: простой рабочий стол и обычная кнопка "Пуск". Это зависит от Вашей конкретной сборки с Windows PE. Кстати, есть ещё Windows RE (Recovery environment). Она тоже подойдёт для наших целей. Важно лишь, чтобы в ней была возможность запустить командрую строку (cmd) и возможность работы с внешним реестром. А эти две фичи есть практически в любой сборке win PE / RE / ERD Commander. Итак, увидели стартовое окно (никаких паролей тут, к счастью, у нас не спрашивают). Далее, нажимаем Command prompt (если окно типа того, что на рисунке) или же комбинацию Win+R и вводим cmd. В появившейся консоли вводим regedit. Жмём Enter и получаем окно реестра. Теперь заходим в HKEY_LOCAL_MACHINE (далее - HKLM) и переходим в Файл => Загрузить куст.

Далее в открывшемся диалоговом окне ищем диск с нашей истинной системой (в которой хотим обрести права локального админа) и ищем файл <диск>:\Windows\System32\config\SYSTEM. Жмём "Открыть" и вводим любое название куста. К примеру, test. В итоге, в HKLM у нас появился новый элемент - test - это отрезок реестра (одна из нужных нам веток) нашей искомой системы. Мы можем её менять, как вздумается и сохранять обратно в искому систему, что даёт нам просто безграничный просто для фантазии. :)

Теперь переходим в test-е в директорию Setup, там меняем параметр CmdLine: ставим туда "cmd.exe". Также меняем параметр SetupType на 2 (по умолчанию там стоит 0). Это позволит системе при загрузке подумать, что сейчас происходит первый запуск и потому надо выполнить то, что указано в CmdLine (обычно там указывается путь для установки низкоуровневых драйверов на этапе загрузки ОС), т.е. - в нашем случае - запустится консоль с правами SYSTEM, что не просто гуд - это всё, о чём мы могли мечтать (конечно, не права доменного админа, но всё же).

Теперь выделяем test и жмём Файл => Выгрузить куст. Всё, реестр в системе-жертве обновлён. Теперь перегружаемся.

Шаг 4. Сброс пароля локального админа.

В процессе перезагрузки заходим в BIOS и меняем все BOOT-параметры на прежние. Далее, в процессе загрузки ОС Вы увидите консольное окно, замущенное от SYSTEM. В нём Вы можете делать с Вашей ОС что угодно. Можете создать нового пользователя, можете сбросить пароль к имеющемуся, можете подредактировать группу Администраторы и т.д.

Пойдём наиболее простым путём - сделаем пользователя локального админа активным и сбросим ему пароль.

Итак, исполняем: net user и видим список всех локальных пользователей системы. Это гуд. Из них методом напряга интеллекта выбираем того, который по логике вещей должен являться локальным админом. Если юзеров типа Администратор, Administrator, Admin в списке нет (иногда злобые сисадмины переименовывают их, думая, что это сделает систему безопаснее: какая наивность:)), то есть другой способ: net localgroup - список групп. Там точно будет либо Administrators, либо Администраторы. Далее, пишем net localgroup Administrators (если в списке групп была Administrators, иначе - Администраторы). И видим список юзеров-админов.

Теперь выполняем простой набор:

net user Administrator Newpass - смена пароля для юзера Administrator (у Вас может быть свой) на Newpass.

net user Administrator /active:yes - делаем пользователя-админа активным (незаблокированным, ибо часто они заблокированы).

Вот, собственно и всё. Этот метод нехорош тем, что Вы меняете пароль и разблокируете локального админа, а этот факт может быть без особого труда вычислен нашими злейшими врагами - сисадминами. Потому можно сделать иначе:

net user superuser Superpass / add - создаём юзера superuser.

net localgroup Administrators Superuser /add - помещаем superuser в локальную группу админов.

Метод хорош тем, что позже, загрузившись с данным пользователем, Вы сможете без труда поместить своего доменного пользователя в группу Администраторы, после чего удалить временно созданную учётную запись.

Итак, мы создали или сбросили пароль на пользователя-админа. Загрузились с него, но не работать же всё время из-под него: риск не просто велик - он феноменально огромен. Есть два пути: можете работать из-под учётки с ограниченными правами, периодически пользуясь такой вещью, как "Запуск от имени". А можно просто поместить своего доменного пользователя в группу админов. Как это сделать, думаю, объяснять никому не надо (в cmd исполняем compmgmt.msc, переходим в управление локальными пользователями и группами, далее в Группы и там уже редактируем группу админов в красивом графическом интерфейсе).

А вот после всех этих манипуляций я настоятельно рекомендую почистить журнал событий: в cmd исполняем eventvwr.msc, далее идём по всем журналам и жмём справа очистить. В результате, все следы будут уничтожены. Делать это лучше под учёткой нового (созданнного) локального админа, который уже удалён (т.е. в системе его нет, но Вы ещё под ним залогинены), а после действий перегрузиться жёстким способом: через волшебную кнопочку reset (юзер-админ при этом будет уже уничтожен). В итоге, в локах останется запись о том, что такой-то юзер всё стёр, однако не будет ничего больше об этом пользователе: ни его входы-выходы, ни другие действия, ни даже его удаление кем-то, т.е. пользователь-фантом. В случае тщательного расследования каких-либо инцидентов, которые произойдут с Вашим участием, это вполне может спасти Вашу судьбу. :)

Конечно, есть ещё более надёжный способ: логи системы, дабы там не было записи о том, когда и кто их чистил, можно просто уничтожить, таким образом, чтобы они не запускались вообще. В простом варианте для этого достаточно удалить сам вьювер логов: eventvwr.msc, находящийся в директории :\windows\system32, однако делать это придётся либо под тем же LiveCD, либо с использованием консоли с правами SYSTEM (как её получить описано в способе 2 ниже). Но просмотрщик можно восстановить при сильном желании (хотя мало кто уже будет этим заниматься, и если Вы не собираетесь с этого компьютера хакерить банки, то можно не опасаться проблем). О том, как уничтожить саму базу логов, я в данной статье рассказывать не буду (тот, кому это реально может быть нужно, знает, как это сделать и сам:)).

Способ №2 (подмена seth.exe).

Данный способ, на самом деле, мало отличается от предыдущего. Шаги 1-3 первого способа полностью повторяем. Кстати, в качестве LiveCD в данном случае вполне можно использовать стандартный установочный диск / установочную флешку от Windows 7/8/10, выбрав после загрузки с онной пункт "Восстановление работоспособности системы" (ибо сейчас нам с реестром работать не придётся). А вот на шаге 4, когда получаем консоль, мы не сбрасываем пароли и не создаём новых юзеров, а делаем вот что:

copy <диск>:\windows\system32\sethc.exe seth2.exe - делаем резервную копию оригинального файла стандартной функции залипания клавиш seth.exe.

copy <диск>:\windows\system32\cmd.exe c:\windows\system32\sethc.exe - далее подтверждаем замену. Заменяем оригинальный seth на командную строку (cmd). Чуете, чем пахнет? :)

Теперь после загрузки системы - на любом этапе, когда Вы захотите, начиная с экрана входа, Вы можете вызвать консоль с правами SYSTEM, что очень гуд. Прсто быстро нажимаете 5 раз подряд Shift и всё.

А дальше хоть меняйте пароль, хоть создавайте пользователей, хоть чистите логи, хоть копируйте SAM-базы (для последующего брутфорса (перебора и узнавания) текущих паролей пользователей), хоть что-либо ещё, на что у Вас фантазии хватит, но делать всё это я не рекомендую, ибо суть тут в другом. Преимущество данного подхода в том, что Вы не меняете никаких паролей, никаких пользователей новых не создаёте, а просто вызываете системную консоль тогда, когда Вам реально нужны права, и запускаете при помощи неё что-либо, что требуется.

При таком подходе в логах системы не останется абсолютно никаких упоминаний о Вашей активности . Иногда могут встречаться запуски странных приложений / установщиков и т.д., на которые у Вашей доменной учётки вроде как не должно быть прав, но ведь прав у Вас действительно нет и никогда не было. :) А все подозрительные запуски происходили от имени системы (SYSTEM), так что Вы остаётесь абсолютно чисты.

Заключение

Вот, собственно, два основных подхода, которые в числе всех прочих мне довелось использовать в своей обыкновенной практике. Они вполне сгодятся для цели облегчения жизни на работе путём снятия разного рода ограничений, которые так любят современные работодатели. Главное, не показывайте другим, что можете и не пользуйтесь этими правами без реальной надобности.

А вот если Вам хочется большего - например, права доменного админа или есть желание залезть в бухгалтерию Вашей компании, то тут нужны совсем другие подходы. Действуя на своей машине от своего доменного или локального пользователя Вы в любом случае рискуете, потому что работаете с сетью со своего компьютера, и все переданные Вами пакеты жёстко фиксирует в логах firewall и/или SIEM-системы, потому следует соблюдать некую осторожность. Для соблюдения анонимности в этом случае, к сожалению, совсем не достаточно почистить или уничтожить локальные логи: всё равно Вас вычислят очень быстро.

О том, как обеспечить анонимность высшей категории, а также о более продвинутых и аккуратных способах получения админских прав, включая способы получения прав доменного админа , я рассказал в своём недавно вышедшем в свет курсе по личной информационной безопасности .

С уважением, Лысяк А.С.

Требования.
Статья применима для Windows XP.

Информация
Как правило, если на компьютере есть несколько учетных записей с правами локально администратора, то Windows автоматически скрывает встроенную учетную запись "Администратор". Но бывает необходимость зайти в Windows именно под этой учетной записью. Это можно сделать тремя способами, причем выбор способа зависти от настроек Вашей системы.

Способ №1. Если Вы используете экран "Приветствие".
1. Дождитесь экрана "Приветствие ", где Вам будет предложено выбрать из списка нужную учетную запись;
2. Зажмите на клавиатуре две кнопки "Ctrl" и "Alt", не отпуская зажатые кнопки нажмите на клавиатуре кнопку "Del" два раза;
3. На экране должно отобразится окно "Вход в Windows " с двумя полями "Пользователь", "Пароль" и тремя кнопками "ОК", "Отмена", "Параметры >>";
4. В поле "Пользователь", введите Администратор и пароль (если он есть) и нажмите кнопку "ОК";

Если у Вас вход в Windows автоматический, т.е. не запрашивается имя пользователя и пароль, то выполните следующие действия.

Завершение сеанса <имя Вашего пользователя> ";
3. В окне "Выход из Windows", нажмите кнопку "Выход ". Обращаем еще раз Ваше внимание кнопку "Выход" ;

4. Дождитесь завершения сеанса и появления окна "Приветствие ";
5. Затем выполните пункты 2 - 4 указанные в способе №1;

Способ №2. Если Вы не используете экран "Приветствие".
Если Вы не используете экран "Приветствие", а вместо него у Вас открывается овно "Вход в Windows ", в котором есть два поля "Пользователь", "Пароль" и три кнопки "ОК", "Отмена", "Параметры >>", тогда:
1. В поле "Пользователь", введите Администратор
2. В поле "Пароль", введите пароль (если он есть) и нажмите кнопку "ОК";

Если у Вас вход в Windows автоматический, т.е. не запрашивается имя пользователя и пароль, то выполните следующие действия.
1. Дождитесь загрузки рабочего стола;
2. Нажмите кнопку "Пуск" и выберите "Завершение работы... ";
3. В окне "Завершения работы Windows ", в поле "Выберите желаемое действие" выберите "Завершение сеанса <имя Вашего пользователя> " и нажмите кнопку "ОК";
4. Затем выполните пункты указанные в способе №2;

Способ №3. Используя безопасный режим.
1. Включите компьютер;
2. Как только на экране появятся буквы и/или цифры, периодически (2 раза в секунду) нажимайте на клавиатуре кнопку "F8";
3. На экране должно отобразится меню. В этом меню, выберите пункт "Безопасный режим ";
4. Если появится окно, с предложением нажать "Да" или "Нет", нажмите кнопку "Да ";
5. Учетная запись "Администратор" появится автоматически, Вам останется только выбрать ее и ввести пароль (если он есть);