Используйте ключи реестра, доступные пользователю. Конфигурационные файлы. Почти вся информация доступна для чтения и получать ее не запрещено. Самая большая проблема заключается в том, что вы, вероятно, не можете прочитать журнал безопасности пользователя без прав администратора. Все остальные журналы доступны для чтения. То есть диагностика, список программного обеспечения, кроме журналов событий безопасности будут доступны. Кроме того, преобладающее большинство людей, работающих в системах семейства Windows под администратором Provo. А если вы добавили манифест его исполняемого файла, то взаимодействие с защитой UAC произойдет только один раз. Кроме того, простые запросы, такие как:
тестовая учетная запись локального администратора рабочей станции:
wmic NETLOGIN Where (Caption="%username%" AND Privileges=2) get Caption, Name, FullName, NumberOfLogons, PrimaryGroupId, Workstations, BadPasswordCount, LogonServer
тестовая учетная запись домена администратора Active Directory:
dsquery * -filter "(&(objectCategory=person)(objectClass=user)(name=%username%)(adminCount=1))" -attr name mail sn givenName userAccountControl
поможет вам определить уровень прав пользователя.
Используйте wmic
или WSH (vbscript).
пример: пакетный файл, который заботится о поиске всех незащищенных учетных записей и передает их в vbscript
Способ 2, необходимо запустить службу "Справка и поддержка":
SET msinfo32="%CommonProgramFiles%\Microsoft Shared\MSInfo\msinfo32.exe"
REM xml report:
msinfo32 /computer w17 /nfo w17.nfo /categories +all
REM nfo(ini) report:
msinfo32 /computer w17 /report w17.txt /categories +all