Stefan Kanthak in de.comp.os.ms-windows.misc:
>"Marcel Logen" <
33320000...@ybtra.de> schrieb:
>Aktiviere das eingebaute Administratorkonto (und nutze es NUR fuer
>administrative Arbeiten), stufe danach das bisherige Konto zum
>(unprivilegierten) Standard-Benutzer herab.
>Starte dazu im bisherigen Konto eine Eingabeaufforderung mit
>erhoehten Rechten und fuehre folgende 3 Kommandozeilen aus:
>
> NET.exe USER Administrator /Active:Yes /PasswordReq:Yes
> NET.exe LOCALGROUP Administrators "%USERNAME%" /Delete
> NET.exe LOCALGROUP Users "%USERNAME%" /Add
Thx.
>> Leider habe ich bei Microsoft keine Doku zur CertEnrollCtrl.exe
>> finden können.
>
>Ach?
Nix "ach".
Gib in eine Suchmaschine mal "microsoft doku certenrollctrl.exe" ein.
Oder bei
learn.microsoft.com "certenrollctrl.exe" ...
>Lass Dir vom Explorer die "Details" alias "Versionsinformationen"
>anzeigen:
>
>| File Description Certificate Enrollment Control
>| Internal Name EnrollComServer.exe
Interessant.
[...]
So etwas ähnliches hatte ich mir schon gedacht.
Also liegen jetzt vermutlich der neue private und öffentliche
Schlüssel und ein CSR (?) irgendwo im Dateisystem, bis ich sie
lösche oder an eine CA schicke. (?)
Also alles wohl eher unschädlich für das System (das war ja meine
Frage).
Marcel 159ge (1222158)
--
│ ╭─────────╮ ╭─╮ ╭──╮ ╭─────╮ ╭──╮ ╭─╮ ╭───
│ ╭───╮ ╰─────╮ ╰──╯ │ ╭──────╯ ╰───────╯ ╭─╯ │ ╰─╯ ╰──╯
╰───╯ │ ╭────╯ ╰─╮ ╰───╮ ╭─╯ ╭──╯
╰───╯ ╰──────╯ ╰───╯ 668000