Я понимаю, что в Windows 10 Администратор эквивалентен SuperUser в Linux.
Это не.
Во-первых, администраторы ограничены UAC. Если вы вошли в систему как администратор, но не имеете полного доступа, сначала убедитесь, что вы используете окно командной строки с повышенными правами (например, удерживая Ctrl+Shift при его открытии и получая приглашение UAC).
(В последнее время Linux перешел на другую модель, в которой приложения выполняют действия через привилегированные сервисы, вместо того, чтобы запускать все приложение как root.)
Во-вторых, администраторы имеют разные привилегии. root в Linux имеет CAP_FOWNER и CAP_DAC_OVERRIDE (см. возможности), что позволяет ему обходить все проверки прав доступа. (В других Unix-подобных системах обход обычно предоставляется uid 0).
Администраторы в Windows не имеют того же самого; по умолчанию у них активен только SeTakeOwnershipPrivilege (аналогично CAP_CHOWN в Linux; см. привилегии). Другими словами, администраторы могут сбрасывать настройки безопасности объекта, но не обходить их.
Чтобы получить полный обход безопасности в Windows, необходимо включить SeBackupPrivilege и SeRestorePrivilege для доступа на чтение и запись соответственно (например, с помощью этого инструмента). Администраторам разрешено использовать эти привилегии (после повышения UAC), но они по умолчанию не активны - процесс должен сначала их «включить».
(Доступные и включенные привилегии можно увидеть на вкладке "Безопасность" в Process Explorer или на вкладке "Токен" хакера. Также можно вручную включить их, например, для запущенного процесса cmd.exe
.)