Пожалуйста, обратите внимание, что пользователь заблокирован
Какие есть способы получить админ права на Windows 10? Есть физический доступ к компьютеру. Машина в корпоративном домене. Можно как-то получить админ права?
какойто невменяемый бред, если у тебя просто пользователь он и останется просто пользователем, UAC не выдает админ права каждому еблану нажавшему кнопку "ДА".You can elevate a normal user to Admin privileges on the same machine using a UAC bypass.
если можешь делать ребут и загружатся например с флешки, тогда грузишь kali например, в ней монтируешь диск с виндой и правишь SAM или реестр.Есть физический доступ к компьютеру.
какая нах*й кнопка? UAC bypass позволяет запустить прогу с повышенными привилегиями, аж до админа, без всяких окошек. в этом и суть bypass-а. малварь продюсеры, вшивают такую фичу иногда в крипторы. сам хоть пробовал?какойто невменяемый бред, если у тебя просто пользователь он и останется просто пользователем, UAC не выдает админ права каждому еблану нажавшему кнопку "ДА".
Лучше подумай как прокинуться к корп домену извне, а не сидя на работе (ситуация именно на это и намекает), если будешь net команды запускать, запускай их хотя бы через net1, и версию PS понижай, хоть логи оборвешь, а если уже по незнанию лупил все эти команды и к тебе еще не пришли, лучше заляг на дно и поучи матчасть.Какие есть способы получить админ права на Windows 10? Есть физический доступ к компьютеру. Машина в корпоративном домене. Можно как-то получить админ права?
семейство potato эксплойтов нацелено на привелегию SeImpersonatePrivilege, нет смысла пробовать если ты её не видишь в списке whoami /privPotato эксплойты пробовал?
Повышение привелегий это углубленное перечисление ОС, прав, установленного софта.You can elevate a normal user to Admin privileges on the same machine using a UAC bypass.
А текущий пользователь? Если да, тогда нужно собрать для начала информацию о домене и текущем пользователе чрез LDAP. Если нет АВ, все просто, запускаешь популярные инструменты и радуешься, но если стоит АВ сбор придется делать вручную, хотя к LDAP можно и удаленно подключится сборщиками, если порты доступны/проброшены.Машина в корпоративном домене.
Да, забыл уточнить.семейство potato эксплойтов нацелено на привелегию SeImpersonatePrivilege