- Elevate ** - “wykonuje komendę z podwyższeniem uprawnień UAC. Jest to przydatne do pracy wewnątrz podpowiedzi komend lub z plikami wsadowymi.”To nie to samo co
sudo
, zmienia wykonującego użytkownika na administratora, ale jego składnia jest o wiele prostsza w użyciu niż runas
, i może zachować aktualny katalog, umożliwiając korzystanie ze ścieżek względnych.
Synopsis:
elevate [(-c | -k) [-n] [-u]] [-w] command
Options:
-c Launches a terminating command processor; equivalent to "cmd /c command".
-k Launches a persistent command processor; equivalent to "cmd /k command".
-n When using -c or -k, do not pushd the current directory before execution.
-u When using -c or -k, use Unicode; equivalent to "cmd /u".
-w Waits for termination; equivalent to "start /wait command".
Celem Elevate nie jest obejście lub ominięcie UAC (User Account Control), ale praca z nim. Tak długo jak UAC jest włączone, _ musi być jakiś rodzaj zachęty w którym punkcie procesu. Jeśli chcesz całkowicie pozbyć się podpowiedzi, musisz wyłączyć UAC .
Punkt bólu, który łagodzi Elevate, to eskalowanie konkretnego procesu z nieuprzywilejowanej powłoki i kontynuowanie go jak zwykle. Bez tego, przed próbą wykonania uprzywilejowanego polecenia, należy uruchomić uprzywilejowany znak zachęty z prawym kliknięciem > “Uruchom jako administrator”, co nie może być łatwo skryptowane.
Działa to dobrze z “Podnieś bez podpowiedzi” w secpol.msc
. Razem robią to samo co %wheel ALL=(ALL) NOPASSWD: ALL
w sudo
Znanym ograniczeniem jest to, że nie zwraca kodu błędu z programu, który podnosi.
Jeśli twoja pamięć mięśniowa utknęła na sudo, stwórz alias używając Doskey :
doskey sudo=elevate -w
lub pliku wsadowego w PATH:
@elevate -w %*
Elevate jest narzędziem trzeciej strony napisanym przez Johannes Passing . Jest to narzędzie do pobrania 11kb i przenośne (nie wymaga instalacji): http://code.kliu.org/misc/elevate/