У процесі роботи з обліковими записами користувачі Windows набагато зручніші для вирішення значущих імен, комп'ютерів, які звикли "Подумайте" Мовою чисел, замість рахунків, вони працюють на них Сід - Унікальні ідентифікатори безпеки. У Windows Сід Вони можуть мати не лише користувачів, їх ідентифікатори призначаються групам, доменам, різним системним об'єктам та Т.D.
Виконуючи деякі хитрощі та тонкі налаштування, вам може знадобитися це дуже SID. Румуючи в системному реєстрі, його можна зняти вручну, але є простіший спосіб. Якщо у вас на комп’ютері пакет Sysinternals Suite, Ви можете використовувати утиліту, яка є її частиною Psgesid, Їй просто потрібно витягнути Сід З системи. І ви можете витягнути Сід і без будь -яких третій партійних засобів. У Windows є командний рядок у Windows CMD І консоль PowerShell.
Щоб отримати SID поточного користувача, виконайте наступну команду в командному рядку, що працює від імені адміністратора:
Wmic usoracount, де name = "%імені користувача%"
Та сама команда може бути вилучена Сід Будь -який локальний користувач, замінюючи замість змінної %Ім'я користувача% його ім'я.
Аналогічний результат можна отримати за допомогою консолі PowerShell, Тільки цього разу вам доведеться виконати три команди, замінюючи попередню зміну Ім'я користувача Назва реального користувача. Ось так:
$ Objuser = new -Object System.Безпека.Директор.Ntaccount ("ім'я користувача") $ string = $ objuser.Перекладати ([система.Безпека.Директор.SecurityIndifier]) $ стрес.Цінність
Таким же чином ви можете просто з’ясувати ідентифікатор безпеки поточного користувача домену. У командному рядку його витягують команда Whoami /користувача
Але що робити, якщо робити навпаки, тобто, згідно з існуючими Сід Дізнайтеся ім'я користувача? І тут все дуже просто. Для цього в командному рядку, що працює з підвищеними привілеями, ми виконуємо команду Wmic usoracount, де sid = "s-xxxxxxxxxx" отримайте ім'я, де S-xxxxxxxxx - Ідентифікатор відомий вам.