ฉันเข้าใจว่าใน Windows 10 Administrator นั้นเทียบเท่ากับ SuperUser ใน Linux
มันไม่ใช่.
อันดับแรกผู้ดูแลระบบถูก จำกัด โดย UAC หากคุณลงชื่อเข้าใช้ในฐานะผู้ดูแลระบบ แต่ไม่ได้รับสิทธิ์การเข้าถึงแบบเต็มอันดับแรกให้ตรวจสอบว่าคุณใช้หน้าต่างพร้อมรับคำสั่งยกระดับ (เช่นกด Ctrl + Shift ค้างไว้ขณะเปิดและรับพรอมต์ UAC)
(เมื่อเร็ว ๆ นี้ลีนุกซ์ได้ย้ายไปยังรุ่นอื่นที่แอปดำเนินการผ่านบริการที่มีสิทธิพิเศษแทนที่จะต้องใช้แอปทั้งหมดในฐานะรูท)
ประการที่สองผู้ดูแลระบบมีสิทธิ์แตกต่างกัน รูทบน Linux มี CAP_FOWNER และ CAP_DAC_OVERRIDE (ดูความสามารถ ) ทำให้สามารถข้ามการตรวจสอบสิทธิ์ทั้งหมดได้ (สำหรับระบบ Unix like อื่น ๆ การบายพาสนั้นมอบให้กับ uid 0 โดยทั่วไป)
ผู้ดูแลระบบบน Windows ไม่มีสิ่งเดียวกัน โดยค่าเริ่มต้นพวกเขามีเพียง SeTakeOwnershipPrivilege ที่ใช้งานอยู่ (คล้ายกับ Linux CAP_CHOWN; ดูสิทธิ์ ) กล่าวอีกนัยหนึ่งผู้ดูแลระบบสามารถรีเซ็ตการตั้งค่าความปลอดภัยของวัตถุ แต่ไม่สามารถข้ามได้
ในการรับการเลี่ยงผ่านการรักษาความปลอดภัยเต็มรูปแบบบน Windows หนึ่งจะต้องเปิดใช้งาน SeBackupPrivilege และ SeRestorePrivilegeสำหรับการเข้าถึงการอ่านและเขียนตามลำดับ (เช่นการใช้เครื่องมือนี้ ) ผู้ดูแลระบบได้รับอนุญาตให้ใช้สิทธิ์เหล่านี้ (หลังจากการยกระดับ UAC) แต่พวกเขาไม่ได้ใช้งานโดยค่าเริ่มต้น - กระบวนการจะต้อง 'เปิดใช้' พวกเขาก่อน
(คุณสามารถดูสิทธิ์ใช้งาน & เปิดใช้งานได้ในแท็บ "ความปลอดภัย" ของ Process Explorer หรือในแท็บ "โทเค็น" ของแฮ็กเกอร์กระบวนการนอกจากนี้ยังเป็นไปได้ที่จะเปิดใช้งานด้วยตนเองเช่นสำหรับcmd.exe
กระบวนการทำงาน)