Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

Zatrzymanie/uruchomienie usługi w Windows 7

244 views
Skip to first unread message

JoteR

unread,
Jul 30, 2017, 11:28:37 AM7/30/17
to
No właśnie jak to zrobić? Metoda z XP (plik .cmd z poleceniem net stop
[tocochcęzatrzymać]) oczywiście nie działa w siódemce, bo musi być
uruchomiony jako administrator. I oczywście we właściwościach skryptu pole
"Uruchom jako administrator" jest nieaktywne. Co gorsza - w zakładce Usługi
w Menedżerze zadań (którego i tak mam cały czas uruchomionego) próba
zatrzymania czegokolwiek skutkuje błędem 5 (odmowa dostępu). Co robić, jak
rzyć?

JoteR

JaNus

unread,
Jul 30, 2017, 12:34:13 PM7/30/17
to
W dniu 2017-07-30 o 17:28, JoteR pisze:
> jak rzyć?
>
A chodzi Ci o rzyć sławetnej Maryny, co to o niej my, chłopy - zawsze
będziemy dyskutować? ;)
Jak to Młynarski określił:
- o Marynie, acz niecałej...

--
Nie interesujesz się polityką? To lekkomyślne chowanie głowy w piasek!
Wszak polityka interesuje się tobą i tak, a rządzący też się interesują,
głównie zawartością twojego portfela. Dlatego zachowaj czujność!

HF5BS

unread,
Jul 30, 2017, 4:11:47 PM7/30/17
to

Użytkownik "JoteR" <use...@interia.eu> napisał w wiadomości
news:597dfb24$0$5152$6578...@news.neostrada.pl...
Odpal CMD jako admin (np. do w(y)łączenia hibernacji potrzebne (przy
okazji - dzięki grupie za rady sprzed kilku lat!), inaczej powie be) i z
niego spróbuj.
Ewentualnie uprawnij skrót we właściwościach.

> rzyć?

Nie, bo sempiterna! :)) Ostatecznie po-russki "żopa" :))

--
Psy kochają przyjaciół i gryzą wrogów,
w odróżnieniu od ludzi, którzy niezdolni są do czystej miłości
i zawsze muszą mieszać miłość z nienawiścią.
(C) Zygmunt Freud.

JoteR

unread,
Jul 30, 2017, 6:47:39 PM7/30/17
to
"HF5BS" napisał:

> Odpal CMD jako admin

Sorry, nie doprecyzowałem - ma to być zrobione jednym kliknięciem

> Ewentualnie uprawnij skrót we właściwościach.

We właściwościach pliku .cmd ani w jego skrócie nie da się zaptaszyć
stosownej opcji. Ale natchnąłeś mnie - przemianowałem dupa.cmd na dupa.bat i
we właściwościach tego skrótu da się ustawić uruchomienie na prawach
administratora.
Dziwny ten system jakiś...

JoteR


JoteR

unread,
Jul 30, 2017, 6:52:30 PM7/30/17
to
"JaNus" napisał:

>> jak rzyć?
>>
> A chodzi Ci o rzyć sławetnej Maryny,

NTG --> pl.soc.towarzyskie ;->
Tu chodzi o sprawę czysto informatyczną, a zatem z natury rzeczy aseksualną,
czyli o to, jak uruchomić jednym kliknięciem na prawach administratora plik
dupa.cmd (dla miłośników staropolszczyzny: rzyć.cmd), który zatrzyma
blokującą mi dysk USB usługę. Ale kolega Lawrens już mnie natchnął - trzeba
rzyć.cmd potraktować po staremu: bat-em. To zawsze skutkuje ;->

JoteR

HF5BS

unread,
Jul 31, 2017, 5:50:16 AM7/31/17
to

Użytkownik "JoteR" <use...@interia.eu> napisał w wiadomości
news:597e6209$0$5163$6578...@news.neostrada.pl...
> We właściwościach pliku .cmd ani w jego skrócie nie da się zaptaszyć
> stosownej opcji. Ale natchnąłeś mnie - przemianowałem dupa.cmd na dupa.bat
> i we właściwościach tego skrótu da się ustawić uruchomienie na prawach
> administratora.

No i gites.
Ja nieco podobnie uruchamiałem Total Commander, jak potrzebowałem, aby
uruchamiał się, powiedzmy, bardziej wnikliwie... Dwa skróty, jeden normalny,
drugi admina, UAC śpiewało jak zwykle o zagrożeniu, zatwierdzałem, szło.

> Dziwny ten system jakiś...

Bo łón lepij wi, co lódzią poczebne :P
(choć siódemka jeszcze da się strawić)

HF5BS

unread,
Jul 31, 2017, 5:52:03 AM7/31/17
to

Użytkownik "JoteR" <use...@interia.eu> napisał w wiadomości
news:597e632d$0$15199$6578...@news.neostrada.pl...
> "JaNus" napisał:
>
>>> jak rzyć?
>>>
>> A chodzi Ci o rzyć sławetnej Maryny,
>
> NTG --> pl.soc.towarzyskie ;->

No przeca wiemy :)

> Tu chodzi o sprawę czysto informatyczną, a zatem z natury rzeczy
> aseksualną, czyli o to, jak uruchomić jednym kliknięciem na prawach
> administratora plik dupa.cmd (dla miłośników staropolszczyzny: rzyć.cmd),
> który zatrzyma blokującą mi dysk USB usługę. Ale kolega Lawrens już mnie
> natchnął - trzeba rzyć.cmd potraktować po staremu: bat-em. To zawsze
> skutkuje ;->

No - i stare znów się obroniło przed nowoczesnością :))

Adam

unread,
Jul 31, 2017, 1:48:56 PM7/31/17
to
W dniu 2017-07-31 o 11:50, HF5BS pisze:
>
> Użytkownik "JoteR" <use...@interia.eu> napisał w wiadomości
> news:597e6209$0$5163$6578...@news.neostrada.pl...
>> We właściwościach pliku .cmd ani w jego skrócie nie da się zaptaszyć
>> stosownej opcji. Ale natchnąłeś mnie - przemianowałem dupa.cmd na
>> dupa.bat i we właściwościach tego skrótu da się ustawić uruchomienie
>> na prawach administratora.
>
> No i gites.
> Ja nieco podobnie uruchamiałem Total Commander, jak potrzebowałem, aby
> uruchamiał się, powiedzmy, bardziej wnikliwie... Dwa skróty, jeden
> normalny, drugi admina, UAC śpiewało jak zwykle o zagrożeniu,
> zatwierdzałem, szło.
>
>> Dziwny ten system jakiś...
>
> Bo łón lepij wi, co lódzią poczebne :P
> (choć siódemka jeszcze da się strawić)
>

Tak, bo niby Win10 miało być bezpieczniejsze.
A teraz u klientów czasem widuję batche z zawartością w rodzaju "psexec
-u admin -p password program.exe".

Tak to wygląda bezpieczeństwo wg debili z M$ :(


--
Pozdrawiam.

Adam

Grzegorz Niemirowski

unread,
Jul 31, 2017, 2:05:27 PM7/31/17
to
JoteR <use...@interia.eu> napisał(a):
> We właściwościach pliku .cmd ani w jego skrócie nie da się zaptaszyć
> stosownej opcji. Ale natchnąłeś mnie - przemianowałem dupa.cmd na
> dupa.bat i we właściwościach tego skrótu da się ustawić uruchomienie na
> prawach administratora.
> Dziwny ten system jakiś...
> JoteR

Jak najbardziej da się zaznaczyć we właściwościach skrótu do .cmd.

--
Grzegorz Niemirowski
http://www.grzegorz.net/

Grzegorz Niemirowski

unread,
Jul 31, 2017, 2:07:13 PM7/31/17
to
Adam <a...@poczta.onet.pl> napisał(a):
> Tak, bo niby Win10 miało być bezpieczniejsze.
> A teraz u klientów czasem widuję batche z zawartością w rodzaju "psexec -u
> admin -p password program.exe".
> Tak to wygląda bezpieczeństwo wg debili z M$ :(

MS im kazał hasło w batchu zapisywać? Gdzie konkretnie masz tę debilność MS?

Piotr B. [pb2004]

unread,
Jul 31, 2017, 4:00:04 PM7/31/17
to
Adam <a...@poczta.onet.pl> wrote:
> Tak, bo niby Win10 miało być bezpieczniejsze.
> A teraz u klientów czasem widuję batche z zawartością w rodzaju "psexec
> -u admin -p password program.exe".

> Tak to wygląda bezpieczeństwo wg debili z M$ :(

Bo pracowanie na koncie z administracyjnymi uprawnieniami jest
bezpieczniejsze niż taka zła i błędna praktyka autorów tego typu
skryptów.

--
Piotr Borkowski

artiun

unread,
Jul 31, 2017, 5:00:00 PM7/31/17
to
W dniu 2017-07-31 o 20:07, Grzegorz Niemirowski pisze:
> Adam <a...@poczta.onet.pl> napisał(a):
>> Tak, bo niby Win10 miało być bezpieczniejsze.
>> A teraz u klientów czasem widuję batche z zawartością w rodzaju "psexec -u
>> admin -p password program.exe".
>> Tak to wygląda bezpieczeństwo wg debili z M$ :(
>
> MS im kazał hasło w batchu zapisywać? Gdzie konkretnie masz tę debilność MS?
>
Można :) Ale właścicielem pliku jest admin. Trochę bez sensu , ale sens
jest. Powtórzę za znanym adminem baz danych. root może wszystko (a jednak
nie, - potrzeba kolejnego hasła), może być właścicielem, i co z tego.
Sens jest taki, że do plików (ZAWARTOSCI) mają ludzie zaufani, Jeśli idzie o
dostęp, w tym konkretnym ujęciu jest to szerokie i zarazem wąskie pojęcie.

--
Artur

artiun

unread,
Jul 31, 2017, 5:10:10 PM7/31/17
to
W dniu 2017-07-31 o 22:00, Piotr B. [pb2004] pisze:
mylisz się, zwyczajnie dla usera mają być nie dostępne, brak uprawnień do
czytania, edycji i najważniejsze wykonania. Nie widzę przeszkody wykonania z
konta admina.

--
Artur

artiun

unread,
Jul 31, 2017, 5:10:26 PM7/31/17
to
W dniu 2017-07-31 o 20:05, Grzegorz Niemirowski pisze:
> JoteR <use...@interia.eu> napisał(a):
>> We właściwościach pliku .cmd ani w jego skrócie nie da się zaptaszyć
>> stosownej opcji. Ale natchnąłeś mnie - przemianowałem dupa.cmd na
>> dupa.bat i we właściwościach tego skrótu da się ustawić uruchomienie na
>> prawach administratora.
>> Dziwny ten system jakiś...
>> JoteR
>
> Jak najbardziej da się zaznaczyć we właściwościach skrótu do .cmd.
>
Potwierdzam, żaden problem. Nie spotkałem się z różnicami bat i cmd w tym
kontekście :)

--
Artur

Adam

unread,
Jul 31, 2017, 5:37:25 PM7/31/17
to
W dniu 2017-07-31 o 20:07, Grzegorz Niemirowski pisze:
> Adam <a...@poczta.onet.pl> napisał(a):
>> Tak, bo niby Win10 miało być bezpieczniejsze.
>> A teraz u klientów czasem widuję batche z zawartością w rodzaju
>> "psexec -u admin -p password program.exe".
>> Tak to wygląda bezpieczeństwo wg debili z M$ :(
>
> MS im kazał hasło w batchu zapisywać? Gdzie konkretnie masz tę debilność
> MS?
>

Nie szukałem zbyt intensywnie rozwiązania, bo nie ja te komputery
obsługuję. Tylko klientom zgłaszałem problem.

Czy jest możliwość uruchomienia programu exe (skompilowanego przez
Visual Studio) z podniesionymi uprawnieniami z poziomu zwykłego usera?
Jeśli się go próbuje uruchomić przez runas /savecred, to zapisuje
uprawnienia. Ale później znów drze pysk, że nie może się uruchomić z
zapisanymi poświadczeniami.

Niestety, nie pamiętam szczegółów - sytuacja z jakiegoś listopada 2016.
Ale mogę doświadczenie powtórzyć - wiem, u którego klienta był problem,
chyba, że podasz Ty (albo ktoś) jakieś inne rozwiązanie.


--
Pozdrawiam.

Adam

Grzegorz Niemirowski

unread,
Jul 31, 2017, 6:00:10 PM7/31/17
to
Adam <a...@poczta.onet.pl> napisał(a):
> Nie szukałem zbyt intensywnie rozwiązania, bo nie ja te komputery
> obsługuję. Tylko klientom zgłaszałem problem.
> Czy jest możliwość uruchomienia programu exe (skompilowanego przez Visual
> Studio) z podniesionymi uprawnieniami z poziomu zwykłego usera?

Program można skompilować jako wymagający podniesienia uprawnień korzystając
z manifestu. Wówczas przy próbie uruchomienia pojawi się UAC. Z założenia
exe sam sobie nie może podnieść uprawnień. Ogólnie nie powinno być na
codzień potrzeby uruchamiania programów na innym koncie, co najwyżej
podniesienie uprawnień na pełnego admina. Jeśli ktoś się loguje na jedno
konto, żeby uruchamiać programy z innego konta, to coś jest nie tak.

Przykładowy Manifest:

<trustInfo xmlns="urn:schemas-microsoft-com:asm.v2">
<security>
<requestedPrivileges xmlns="urn:schemas-microsoft-com:asm.v3">
<requestedExecutionLevel level="requireAdministrator"
uiAccess="false" />
<!-- UAC Manifest Options
If you want to change the Windows User Account Control level
replace the
requestedExecutionLevel node with one of the following.

<requestedExecutionLevel level="asInvoker" uiAccess="false" />
<requestedExecutionLevel level="highestAvailable" uiAccess="false"
/>

Specifying requestedExecutionLevel node will disable file and
registry virtualization.
If you want to utilize File and Registry Virtualization for
backward
compatibility then delete the requestedExecutionLevel node.
-->
</requestedPrivileges>
</security>
</trustInfo>

> Jeśli się go próbuje uruchomić przez runas /savecred, to zapisuje
> uprawnienia. Ale później znów drze pysk, że nie może się uruchomić z
> zapisanymi poświadczeniami.

Nie korzystam z runas, ale ogólnie działa poprawnie. Ewentualnie można
skorzystać z PowerShella i zaszyfrowanego hasła w skrypcie:
https://social.technet.microsoft.com/wiki/contents/articles/4546.working-with-passwords-secure-strings-and-credentials-in-windows-powershell.aspx

> Niestety, nie pamiętam szczegółów - sytuacja z jakiegoś listopada 2016.
> Ale mogę doświadczenie powtórzyć - wiem, u którego klienta był problem,
> chyba, że podasz Ty (albo ktoś) jakieś inne rozwiązanie.

Po pierwsze pytanie, dlaczego ktoś uruchamia program z innego konta niż jest
zalogowany. Jeśli jest to jakiś zwykły program obrabiający dane użytkownika,
to powinien pracować ze zwykłego konta. Jeśli nie pracuje, jest to błąd
programisty. Jeśli jest to natomiast program do administracji komputerem, to
powinien być uruchamiany przez admina, a nie zwykłego użytkownika.

W każdy razie jeśli użytkownik ma nie być adminem, ale ma uruchamiać jeden
program z uprawnieniami admina, to jest to problem i nie znajdziesz
idealnego rozwiązania. Na Linuksie jest SUID, ale było z nim na tyle dużo
problemów, że w Windows z niego zrezygnowano.

Adam

unread,
Aug 1, 2017, 4:07:05 AM8/1/17
to
W dniu 2017-08-01 o 00:00, Grzegorz Niemirowski pisze:
> Adam <a...@poczta.onet.pl> napisał(a):
>> Nie szukałem zbyt intensywnie rozwiązania, bo nie ja te komputery
>> obsługuję. Tylko klientom zgłaszałem problem.
>> Czy jest możliwość uruchomienia programu exe (skompilowanego przez
>> Visual Studio) z podniesionymi uprawnieniami z poziomu zwykłego usera?
>
> Program można skompilować jako wymagający podniesienia uprawnień
> korzystając z manifestu. Wówczas przy próbie uruchomienia pojawi się
> UAC. Z założenia exe sam sobie nie może podnieść uprawnień. Ogólnie nie
> powinno być na codzień potrzeby uruchamiania programów na innym koncie,
> co najwyżej podniesienie uprawnień na pełnego admina. Jeśli ktoś się
> loguje na jedno konto, żeby uruchamiać programy z innego konta, to coś
> jest nie tak.
>
> (...)
> Po pierwsze pytanie, dlaczego ktoś uruchamia program z innego konta niż
> jest zalogowany. Jeśli jest to jakiś zwykły program obrabiający dane
> użytkownika, to powinien pracować ze zwykłego konta. Jeśli nie pracuje,
> jest to błąd programisty. Jeśli jest to natomiast program do
> administracji komputerem, to powinien być uruchamiany przez admina, a
> nie zwykłego użytkownika.
>(...)

Jest to serwer terminali mobilnych, działających pod Win CE. Serwer
pracuje na bazie SQL Compact (dla WinCE) i wymienia dane z MS SQL (ale
tu już z poświadczeniami "zwykłego" SQL, więc no problem).

Ponoć jest problem z obróbką bazy SQL Compact z poziomu zwykłego usera,
nawet z nadanymi prawami do katalogu. Więcej szczegółów na chwilę obecną
nie znam.

Zresztą pamiętam ogromne problemy z wyciekami pamięci w nowszych
wersjach .NET i Microsoft Windows Embedded Version 7.00.

Program ten jest autorstwa jednej z większych i bardziej znanych firm w
Polsce.


--
Pozdrawiam.

Adam

Piotr B. [pb2004]

unread,
Aug 1, 2017, 7:20:02 AM8/1/17
to
Wiesz że systemy NT od początku mają acl i separację uprawnień? Więc o
czym w ogóle piszesz? Właśnie dlatego że tak jest jak napisałeś autor
skryptu uciekł się do tego potworka.

--
Piotr Borkowski

JoteR

unread,
Aug 3, 2017, 11:02:19 AM8/3/17
to
"Grzegorz Niemirowski" napisał:

>> We właściwościach pliku .cmd ani w jego skrócie nie da się zaptaszyć
>> stosownej opcji.

> Jak najbardziej da się zaznaczyć we właściwościach skrótu do .cmd.

Masz zupełną rację. Nie mam pojęcia, dlaczego we własciwościach .cmd
bezskutecznie znęcałem się nad tym szarym ptaszkiem w zakładce Zgodność, a
we właściwościach .bat od razu trafiłem na stosowną opcję. Co i tak o kant
można wytłuc, bo włącza się UAC i koncepcja jednego kliknięcia/dwukliku
zdycha. Jest jakiś sposób definicji wyjątków dla konkretnych
programów/skryptów, bo nie chciałbym zmieniać ani tym bardziej wyłączać
kontroli konta?

JoteR

Grzegorz Niemirowski

unread,
Aug 3, 2017, 12:22:13 PM8/3/17
to
JoteR <use...@interia.eu> napisał(a):
> Masz zupełną rację. Nie mam pojęcia, dlaczego we własciwościach .cmd
> bezskutecznie znęcałem się nad tym szarym ptaszkiem w zakładce Zgodność,
> a we właściwościach .bat od razu trafiłem na stosowną opcję. Co i tak o
> kant można wytłuc, bo włącza się UAC i koncepcja jednego
> kliknięcia/dwukliku zdycha. Jest jakiś sposób definicji wyjątków dla
> konkretnych programów/skryptów, bo nie chciałbym zmieniać ani tym
> bardziej wyłączać kontroli konta?
> JoteR

UAC nie posiada wyjątków.

B.G

unread,
Aug 3, 2017, 4:02:41 PM8/3/17
to
W dniu 2017-08-03 o 17:00, JoteR pisze:
ak najbardziej da się zaznaczyć we właściwościach skrótu do .cmd.
>
> Masz zupełną rację. Nie mam pojęcia, dlaczego we własciwościach .cmd
> bezskutecznie znęcałem się nad tym szarym ptaszkiem w zakładce Zgodność,
> a we właściwościach .bat od razu trafiłem na stosowną opcję. Co i tak o
> kant można wytłuc, bo włącza się UAC i koncepcja jednego
> kliknięcia/dwukliku zdycha. Jest jakiś sposób definicji wyjątków dla
> konkretnych programów/skryptów, bo nie chciałbym zmieniać ani tym
> bardziej wyłączać kontroli konta?

może coś w poniższym stylu?

zatrzymanie uslugi:
------------------------------------------------------------------------
@echo off
"c:\Program Files\tools\sysinternals\PsExec64.exe" -u administrator -p
HasloDoKonta net.exe stop adobearmservice
------------------------------------------------------------------------


start uslugi:
------------------------------------------------------------------------
@echo off
"c:\Program Files\tools\sysinternals\PsExec64.exe" -u administrator -p
HasloDoKonta net.exe start adobearmservice
------------------------------------------------------------------------




sprawdziłem j.w - działa.

Ważne by użyć konta "administrator" - dla niego UAC nie obowiązuje.
Po drugie - sprawdziłem to na w10 - ale dla w7 chyba powinno działać tak
samo.




--
B.G

grapeli23

unread,
Aug 3, 2017, 4:49:42 PM8/3/17
to
Dnia 03.08.2017 B.G <oprawdzi...@wp.com.eu> napisał/a:
> bardziej wyłączać kontroli konta?
>
> może coś w poniższym stylu?
>
> zatrzymanie uslugi:
> ------------------------------------------------------------------------
> @echo off
> "c:\Program Files\tools\sysinternals\PsExec64.exe" -u administrator -p
> HasloDoKonta net.exe stop adobearmservice
> ------------------------------------------------------------------------
>
>
> start uslugi:
> ------------------------------------------------------------------------
> @echo off
> "c:\Program Files\tools\sysinternals\PsExec64.exe" -u administrator -p
> HasloDoKonta net.exe start adobearmservice
> ------------------------------------------------------------------------
>
>
>
>
> sprawdziłem j.w - działa.
>
> Ważne by użyć konta "administrator" - dla niego UAC nie obowiązuje.
> Po drugie - sprawdziłem to na w10 - ale dla w7 chyba powinno działać tak
> samo.
>

Owszem, wywołać z "palca" w konsoli - TAK, ale NIGDY NIE zapisywać
żadnego hasła Administratora jawnie w pliku z uprawnieniami zwykłego
użytkownika. Ono jawnie nie jest przechowywane na żadnym z systemów
i to w pliku do którego dostęp ma tylko admin.
Choćby i cały zasób był szyfrowany to bez znaczenia.

Jakieś zastępniki sudo są chyba dostępne pod ten system.
https://github.com/mattn/sudo

Grzegorz Niemirowski

unread,
Aug 3, 2017, 4:56:59 PM8/3/17
to
grapeli23 <grap...@googlemail.com> napisał(a):
> Jakieś zastępniki sudo są chyba dostępne pod ten system.
> https://github.com/mattn/sudo

Zastępnikiem jest "Uruchom jako administrator" we właściwościach skrótu. Ten
programik daje tyle, że można go np. wsadzić w środek skryptu.

HF5BS

unread,
Aug 3, 2017, 5:55:05 PM8/3/17
to

Użytkownik "JoteR" <use...@interia.eu> napisał w wiadomości
news:59833afa$0$15189$6578...@news.neostrada.pl...
(...)
> można wytłuc, bo włącza się UAC i koncepcja jednego kliknięcia/dwukliku
> zdycha.

Mimo wszystko, ja nie wyłączam UAC - przy okazji mam kontrolę, czy mi się
jakieś pierdum lamentum nie wciska, czekając na okazję zatwierdzenia
destruktu, gdy użytkownik zechce coś innego uprawnić - okno pokazuje mi, co
odpalam, a to jest do opanowania.

robot

unread,
Aug 16, 2017, 6:27:54 AM8/16/17
to
W dniu 2017-07-31 o 23:01, artiun pisze:
> W dniu 2017-07-31 o 22:00, Piotr B. [pb2004] pisze:
>> Adam <a...@poczta.onet.pl> wrote:
>>> Tak, bo niby Win10 miało być bezpieczniejsze.
>>> A teraz u klientów czasem widuję batche z zawartością w rodzaju "psexec
>>> -u admin -p password program.exe".
>>
>>> Tak to wygląda bezpieczeństwo wg debili z M$ :(

Jeżeli masz na myśli Microsoft to tak.
Sami debile, którym nie udało się dostać do Biedronki na kasę.

0 new messages