PC SOFT

FOROS PROFESIONALES
WINDEVWEBDEV y WINDEV Mobile

Inicio → WINDEV 25 → WAS - WEBDEV APLICATIONS SERVER PRECISA PODER RODAR O DISM.EXE DO SYSTEM32 - SOLUÇÃO
WAS - WEBDEV APLICATIONS SERVER PRECISA PODER RODAR O DISM.EXE DO SYSTEM32 - SOLUÇÃO
Iniciado por Boller, 26,jun. 2025 21:58 - 4 respuestas
Miembro registrado
4.520 mensajes
Publicado el 26,junio 2025 - 21:58
@echo off
setlocal EnableDelayedExpansion

:: Script para executar dism.exe com privilégios administrativos, adicionar usuário ao grupo Administradores
:: e garantir acesso total à pasta C:\Windows\System32 para os usuários e_ajboller.stfni e e_ajboller
:: Autor: Grok (xAI)
:: Data: 15/06/2025

:: Verificar se o script está sendo executado como administrador
net session >nul 2>&1
if %ERRORLEVEL% neq 0 (
echo Este script precisa ser executado como administrador.
echo Clique com o botao direito e selecione "Executar como administrador".
pause
exit /b 1
)

:: Definir variáveis
set "LOG_PATH=C:\Logs\dism_output.txt"
set "DISM_CMD=C:\Windows\System32\dism.exe /online /english /get-features"
set "SYSTEM32_PATH=C:\Windows\System32"

:: Obter o nome do usuário atual
for /f "tokens=2 delims=\" %%u in ("%USERPROFILE%") do set "CURRENT_USER=%USERDOMAIN%\%%u"

:: Criar pasta de logs, se não existir
if not exist "C:\Logs" (
mkdir "C:\Logs"
)

:: Verificar se o usuário está no grupo Administradores
echo Verificando permissões do usuário...
whoami /groups | findstr /i "Administrators" >nul
if %ERRORLEVEL% neq 0 (
echo O usuário atual (%CURRENT_USER%) não está no grupo Administradores.
echo Adicionando ao grupo Administradores...
net localgroup Administradores "%CURRENT_USER%" /add
if !ERRORLEVEL! neq 0 (
echo Erro ao adicionar o usuário ao grupo Administradores.
pause
exit /b 1
)
echo Usuário adicionado com sucesso. Reinicie a sessão para aplicar as alterações.
)

:: Garantir acesso total à pasta System32 para os usuários e_ajboller.stfni e e_ajboller
echo Configurando permissões para a pasta %SYSTEM32_PATH%...
icacls "%SYSTEM32_PATH%" /grant "e_ajboller.stfni:(OI)(CI)F" /T
if %ERRORLEVEL% neq 0 (
echo Erro ao configurar permissões para o usuário e_ajboller.stfni.
pause
exit /b 1
)
icacls "%SYSTEM32_PATH%" /grant "e_ajboller:(OI)(CI)F" /T
if %ERRORLEVEL% neq 0 (
echo Erro ao configurar permissões para o usuário e_ajboller.
pause
exit /b 1
)
echo Permissões configuradas com sucesso para e_ajboller.stfni e e_ajboller.

:: Executar DISM e capturar saída
echo Executando DISM...
%DISM_CMD% > "%LOG_PATH%" 2>&1
if %ERRORLEVEL% neq 0 (
echo Erro ao executar o DISM. Código de erro: %ERRORLEVEL%
echo Verifique o log em: %LOG_PATH%
) else (
echo DISM executado com sucesso. Log salvo em: %LOG_PATH%
)

:: Exibir log
echo.
echo Abrindo log...
notepad "%LOG_PATH%"

:: Criar atalho na área de trabalho (opcional)
echo.
set /p CREATE_SHORTCUT="Deseja criar um atalho na área de trabalho para executar o DISM? (S/N): "
if /i "!CREATE_SHORTCUT!"=="S" (
echo Criando atalho...
set "SHORTCUT_PATH=%USERPROFILE%\Desktop\DISM_Admin.lnk"
set "TARGET=C:\Windows\System32\cmd.exe"
set "ARGUMENTS=/c %DISM_CMD% ^> %LOG_PATH% 2^>^&1"
powershell -Command ^
"$ws = New-Object -ComObject WScript.Shell; " ^
"$s = $ws.CreateShortcut('%SHORTCUT_PATH%'); " ^
"$s.TargetPath = '%TARGET%'; " ^
"$s.Arguments = '%ARGUMENTS%'; " ^
"$s.WorkingDirectory = 'C:\Windows\System32'; " ^
"$s.Save(); " ^
"$bytes = [System.IO.File]::ReadAllBytes('%SHORTCUT_PATH%'); " ^
"$bytes[0x15] = $bytes[0x15] -bor 0x20; " ^
"[System.IO.File]::WriteAllBytes('%SHORTCUT_PATH%', $bytes);"
if !ERRORLEVEL! neq 0 (
echo Erro ao criar o atalho.
) else (
echo Atalho criado em: %SHORTCUT_PATH%
)
)

:: Finalizar
echo.
echo Processo concluído.
pause
exit /b 0


SALVAR COMO LIBERAR_DISM.BAT


@echo off
setlocal enabledelayedexpansion
title Liberacao System32 via Registry - Configuracao Completa
color 0D

:: Verificar se está executando como administrador
net session >nul 2>&1
if %errorlevel% neq 0 (
echo.
echo [ERRO] Este script precisa ser executado como Administrador!
echo Clique com botao direito e selecione "Executar como administrador"
echo.
pause
exit /b 1
)

echo ============================================================
echo LIBERACAO SYSTEM32 VIA REGISTRY - TOTAL ACCESS
echo ============================================================
echo.
echo [AVISO] Este script modificara configuracoes criticas do registro
echo para liberar acesso COMPLETO ao System32
echo.
echo MODIFICACOES QUE SERAO FEITAS:
echo - Desativar UAC (Controle de Conta de Usuario)
echo - Desativar Windows Defender em tempo real
echo - Liberar acesso total ao System32 via Registry
echo - Configurar politicas de seguranca local
echo - Desativar restricoes de execucao
echo - Configurar permissoes administrativas avancadas
echo.
set /p CONFIRMA="DIGITE 'CONFIRMO' para prosseguir: "
if /i not "!CONFIRMA!"=="CONFIRMO" (
echo Operacao cancelada pelo usuario.
pause
exit /b 0
)

:: Criar log e backup
set LOG_FILE=%TEMP%\system32_registry_config_%DATE:~6,4%%DATE:~3,2%%DATE:~0,2%.log
set BACKUP_REG=%TEMP%\registry_backup_%DATE:~6,4%%DATE:~3,2%%DATE:~0,2%.reg
echo Configuracao Registry iniciada em %DATE% %TIME% > "%LOG_FILE%"
echo.

echo ============================================================
echo INICIANDO CONFIGURACAO
echo ============================================================
echo.

:: 1. BACKUP DO REGISTRY
echo [1/12] Criando backup do registry...
echo Criando backup do registry... >> "%LOG_FILE%"

:: Backup das chaves principais que serão modificadas
reg export "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" "%BACKUP_REG%.policies" /y >nul 2>&1
reg export "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender" "%BACKUP_REG%.defender" /y >nul 2>&1
reg export "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager" "%BACKUP_REG%.session" /y >nul 2>&1
reg export "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" "%BACKUP_REG%.winlogon" /y >nul 2>&1

echo ✓ Backup criado em: %BACKUP_REG%.*
echo Backup criado: %BACKUP_REG%.* >> "%LOG_FILE%"
echo.

:: 2. DESATIVAR UAC COMPLETAMENTE
echo [2/12] Desativando UAC (Controle de Conta de Usuario)...
echo Desativando UAC... >> "%LOG_FILE%"

:: Desativar UAC principal
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v EnableLUA /t REG_DWORD /d 0 /f >nul 2>&1
echo ✓ EnableLUA = 0

:: Desativar prompts de UAC
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v ConsentPromptBehaviorAdmin /t REG_DWORD /d 0 /f >nul 2>&1
echo ✓ ConsentPromptBehaviorAdmin = 0

:: Desativar UAC para usuários padrão
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v ConsentPromptBehaviorUser /t REG_DWORD /d 0 /f >nul 2>&1
echo ✓ ConsentPromptBehaviorUser = 0

:: Desativar prompt em área de trabalho segura
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v PromptOnSecureDesktop /t REG_DWORD /d 0 /f >nul 2>&1
echo ✓ PromptOnSecureDesktop = 0

:: Habilitar conta Administrator interna
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v FilterAdministratorToken /t REG_DWORD /d 0 /f >nul 2>&1
echo ✓ FilterAdministratorToken = 0

echo UAC desativado >> "%LOG_FILE%"
echo.

:: 3. DESATIVAR WINDOWS DEFENDER
echo [3/12] Desativando Windows Defender...
echo Desativando Windows Defender... >> "%LOG_FILE%"

:: Desativar proteção em tempo real
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection" /v DisableRealtimeMonitoring /t REG_DWORD /d 1 /f >nul 2>&1
echo ✓ DisableRealtimeMonitoring = 1

:: Desativar Windows Defender completamente
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender" /v DisableAntiSpyware /t REG_DWORD /d 1 /f >nul 2>&1
echo ✓ DisableAntiSpyware = 1

:: Desativar submissão de amostras
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\Spynet" /v SubmitSamplesConsent /t REG_DWORD /d 2 /f >nul 2>&1
echo ✓ SubmitSamplesConsent = 2

:: Desativar proteção baseada em nuvem
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\Spynet" /v SpynetReporting /t REG_DWORD /d 0 /f >nul 2>&1
echo ✓ SpynetReporting = 0

echo Windows Defender desativado >> "%LOG_FILE%"
echo.

:: 4. CONFIGURAR POLÍTICAS DE EXECUÇÃO
echo [4/12] Configurando politicas de execucao...
echo Configurando politicas de execucao... >> "%LOG_FILE%"

:: Permitir execução de aplicativos não assinados
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers" /v authenticodeenabled /t REG_DWORD /d 0 /f >nul 2>&1
echo ✓ Execucao de apps nao assinados liberada

:: Desativar SmartScreen
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows\System" /v EnableSmartScreen /t REG_DWORD /d 0 /f >nul 2>&1
echo ✓ SmartScreen desativado

:: Permitir PowerShell sem restrições
reg add "HKLM\SOFTWARE\Microsoft\PowerShell\1\ShellIds\Microsoft.PowerShell" /v ExecutionPolicy /t REG_SZ /d Unrestricted /f >nul 2>&1
echo ✓ PowerShell sem restricoes

echo Politicas de execucao configuradas >> "%LOG_FILE%"
echo.

:: 5. LIBERAR ACESSO AO SYSTEM32 VIA REGISTRY
echo [5/12] Liberando acesso total ao System32...
echo Liberando acesso ao System32... >> "%LOG_FILE%"

:: Desativar proteção de arquivos do Windows
reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v SFCDisable /t REG_DWORD /d 4294967295 /f >nul 2>&1
echo ✓ Protecao de arquivos desativada

:: Desativar redirecionamento WOW64
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Environment" /v PROCESSOR_ARCHITEW6432 /t REG_SZ /d "" /f >nul 2>&1
echo ✓ Redirecionamento WOW64 desativado

:: Permitir acesso direto ao System32
reg add "HKLM\SYSTEM\CurrentControlSet\Control\FileSystem" /v Win95TruncatedExtensions /t REG_DWORD /d 0 /f >nul 2>&1
echo ✓ Acesso direto ao System32 liberado

echo Acesso ao System32 liberado >> "%LOG_FILE%"
echo.

:: 6. CONFIGURAR PERMISSÕES DE USUÁRIO ADMINISTRATIVO
echo [6/12] Configurando permissoes administrativas avancadas...
echo Configurando permissoes administrativas... >> "%LOG_FILE%"

:: Habilitar todos os privilégios para administradores
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v EnableInstallerDetection /t REG_DWORD /d 0 /f >nul 2>&1
echo ✓ Deteccao de instalador desativada

:: Permitir elevação automática
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v EnableSecureUIAPaths /t REG_DWORD /d 0 /f >nul 2>&1
echo ✓ Caminhos seguros de UI desativados

:: Desativar virtualizacao de registry e arquivos
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v EnableVirtualization /t REG_DWORD /d 0 /f >nul 2>&1
echo ✓ Virtualizacao desativada

echo Permissoes administrativas configuradas >> "%LOG_FILE%"
echo.

:: 7. DESATIVAR RESTRIÇÕES DE SEGURANÇA AVANÇADAS
echo [7/12] Desativando restricoes de seguranca avancadas...
echo Desativando restricoes avancadas... >> "%LOG_FILE%"

:: Desativar DEP (Data Execution Prevention) para todos os programas
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows\Explorer" /v NoDataExecutionPrevention /t REG_DWORD /d 1 /f >nul 2>&1
echo ✓ DEP desativado

:: Desativar ASLR (Address Space Layout Randomization)
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v MoveImages /t REG_DWORD /d 0 /f >nul 2>&1
echo ✓ ASLR desativado

:: Permitir acesso a todas as chaves do registry
reg add "HKLM\SYSTEM\CurrentControlSet\Control\SecurePipeServers\winreg\AllowedExactPaths" /v Machine /t REG_MULTI_SZ /d "System\CurrentControlSet\Control\ProductOptions\nSystem\CurrentControlSet\Control\Server Applications\nSoftware\Microsoft\Windows NT\CurrentVersion" /f >nul 2>&1
echo ✓ Acesso total ao registry

echo Restricoes avancadas desativadas >> "%LOG_FILE%"
echo.

:: 8. CONFIGURAR TRUSTED INSTALLER
echo [8/12] Configurando permissoes do TrustedInstaller...
echo Configurando TrustedInstaller... >> "%LOG_FILE%"

:: Assumir propriedade do TrustedInstaller
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system" /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f >nul 2>&1
echo ✓ Token de conta local configurado

:: Habilitar acesso administrativo remoto
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system" /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f >nul 2>&1
echo ✓ Acesso administrativo remoto habilitado

echo TrustedInstaller configurado >> "%LOG_FILE%"
echo.

:: 9. CONFIGURAR SERVIÇOS DE SEGURANÇA
echo [9/12] Configurando servicos de seguranca...
echo Configurando servicos... >> "%LOG_FILE%"

:: Desativar Windows Security Center
reg add "HKLM\SOFTWARE\Microsoft\Security Center" /v AntiVirusDisableNotify /t REG_DWORD /d 1 /f >nul 2>&1
reg add "HKLM\SOFTWARE\Microsoft\Security Center" /v FirewallDisableNotify /t REG_DWORD /d 1 /f >nul 2>&1
echo ✓ Security Center desativado

:: Configurar Windows Update para não interferir
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU" /v NoAutoUpdate /t REG_DWORD /d 1 /f >nul 2>&1
echo ✓ Windows Update configurado

echo Servicos configurados >> "%LOG_FILE%"
echo.

:: 10. APLICAR PERMISSÕES FÍSICAS AO SYSTEM32
echo [10/12] Aplicando permissoes fisicas ao System32...
echo Aplicando permissoes fisicas... >> "%LOG_FILE%"

:: Usar ICACLS para dar controle total
icacls "C:\Windows\System32" /grant Administradores:(OI)(CI)F /T /Q >nul 2>&1
echo ✓ Permissoes ICACLS aplicadas

:: Dar propriedade da pasta para Administradores
takeown /f "C:\Windows\System32" /r /d Y >nul 2>&1
echo ✓ Propriedade transferida

:: Aplicar permissões especiais para executáveis
for %%exe in (dism.exe sfc.exe chkdsk.exe powershell.exe cmd.exe regedit.exe) do (
if exist "C:\Windows\System32\%%exe" (
icacls "C:\Windows\System32\%%exe" /grant Administradores:F /Q >nul 2>&1
echo ✓ %%exe configurado
)
)

echo Permissoes fisicas aplicadas >> "%LOG_FILE%"
echo.

:: 11. CONFIGURAR VARIÁVEIS DE AMBIENTE
echo [11/12] Configurando variaveis de ambiente...
echo Configurando variaveis de ambiente... >> "%LOG_FILE%"

:: Adicionar System32 ao PATH se não estiver
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Environment" /v Path /t REG_EXPAND_SZ /d "%PATH%;C:\Windows\System32" /f >nul 2>&1
echo ✓ System32 adicionado ao PATH

:: Configurar variável para desativar redirecionamento
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Environment" /v __COMPAT_LAYER /t REG_SZ /d "RunAsAdmin" /f >nul 2>&1
echo ✓ Variavel de compatibilidade configurada

echo Variaveis configuradas >> "%LOG_FILE%"
echo.

:: 12. TESTE FINAL DE FUNCIONAMENTO
echo [12/12] Testando configuracoes aplicadas...
echo Testando configuracoes... >> "%LOG_FILE%"

set TEST_FILE=%TEMP%\system32_access_test.txt
echo Teste de acesso System32 - %DATE% %TIME% > "%TEST_FILE%"

:: Teste DISM
dism.exe /online /get-currentedition >nul 2>&1
if !errorlevel! equ 0 (
echo ✓ DISM funcionando
echo DISM: OK >> "%TEST_FILE%"
) else (
echo ✗ DISM com problemas
echo DISM: ERRO >> "%TEST_FILE%"
)

:: Teste SFC
echo | sfc /verifyonly >nul 2>&1
if !errorlevel! equ 0 (
echo ✓ SFC funcionando
echo SFC: OK >> "%TEST_FILE%"
) else (
echo ✗ SFC com problemas
echo SFC: ERRO >> "%TEST_FILE%"
)

:: Teste de acesso direto
dir "C:\Windows\System32\dism.exe" >nul 2>&1
if !errorlevel! equ 0 (
echo ✓ Acesso direto confirmado
echo ACESSO_DIRETO: OK >> "%TEST_FILE%"
) else (
echo ✗ Acesso direto com problemas
echo ACESSO_DIRETO: ERRO >> "%TEST_FILE%"
)

echo Testes concluidos >> "%LOG_FILE%"
echo.

:: RESUMO FINAL
echo ============================================================
echo CONFIGURACAO CONCLUIDA
echo ============================================================
echo.
echo ✅ MODIFICACOES APLICADAS VIA REGISTRY:
echo ✓ UAC completamente desativado
echo ✓ Windows Defender desativado
echo ✓ Politicas de execucao liberadas
echo ✓ Acesso total ao System32
echo ✓ Permissoes administrativas avancadas
echo ✓ Restricoes de seguranca desativadas
echo ✓ TrustedInstaller configurado
echo ✓ Servicos de seguranca ajustados
echo ✓ Permissoes fisicas aplicadas
echo ✓ Variaveis de ambiente configuradas
echo ✓ Testes de funcionamento realizados
echo.
echo 📁 ARQUIVOS IMPORTANTES:
echo Log completo: %LOG_FILE%
echo Backup registry: %BACKUP_REG%.*
echo Teste de acesso: %TEST_FILE%
echo.
echo ⚠️ REINICIALIZACAO NECESSARIA:
echo Algumas configuracoes requerem reinicializacao do sistema
echo.

:: Comandos para reverter
echo 🔄 PARA REVERTER CONFIGURACOES (se necessario):
echo reg import "%BACKUP_REG%.policies"
echo reg import "%BACKUP_REG%.defender"
echo reg import "%BACKUP_REG%.session"
echo reg import "%BACKUP_REG%.winlogon"
echo.

set /p REBOOT_NOW="Deseja reiniciar o sistema agora? (S/N): "
if /i "!REBOOT_NOW!"=="S" (
echo Reiniciando sistema em 10 segundos...
echo Sistema será reiniciado...
shutdown /r /t 10 /c "Reiniciando para aplicar configuracoes de acesso ao System32"
) else (
echo Reinicie manualmente quando possivel para aplicar todas as configuracoes.
)

echo.
echo ============================================================
echo ACESSO TOTAL AO SYSTEM32 CONFIGURADO!
echo ============================================================
echo.
echo Configuracao finalizada em %DATE% %TIME% >> "%LOG_FILE%"
pause
exit /b 0


SALVAR COMO LIBERAR_DISM_V2.BAT

--
Adriano José Boller
______________________________________________
Consultor e Representante Oficial da
PcSoft no Brasil
+55 (41) 99949 1800
adrianoboller@gmail.com
skype: adrianoboller
http://wxinformatica.com.br/
Miembro registrado
4.520 mensajes
Publicado el 27,junio 2025 - 01:27
Para criar um usuário local no Windows via PowerShell e adicioná-lo ao grupo de Administradores em uma única sequência de comandos, você pode usar o seguinte passo a passo:

---

### 🛠️ Comandos principais

1. **Criar o usuário**

```powershell
$Senha = Read-Host -AsSecureString "Digite a senha do novo usuário"
New-LocalUser -Name "NovoUsuario" -Password $Senha -FullName "Usuário Admin" -Description "Conta com privilégios de administrador"
```

Esse comando usa `New-LocalUser` para criar um usuário com nome, senha e descrição ([learn.microsoft.com][1]).

2. **Adicionar ao grupo Administrators**

```powershell
Add-LocalGroupMember -Group "Administrators" -Member "NovoUsuario"
```

Adiciona o usuário recém-criado ao grupo “Administrators” ([tutorialspoint.com][2]).

---

### 🧩 Script completo (executar como Administrador)

```powershell
# Cria a senha de forma segura
$Senha = Read-Host -AsSecureString "Digite a senha do novo usuário"

# Cria o usuário local
New-LocalUser -Name "NovoUsuario" `
-Password $Senha `
-FullName "Usuário Admin" `
-Description "Conta com privilégios de administrador" `
-PasswordNeverExpires

# Adiciona ao grupo de administradores
Add-LocalGroupMember -Group "Administrators" -Member "NovoUsuario"

Write-Host "Usuário 'NovoUsuario' criado e adicionado ao grupo Administrators."
```

* O parâmetro `-PasswordNeverExpires` evita que a senha expire.
* Certifique-se de executar o PowerShell **como Administrador**.

---

### ✔️ Alternativa via comandos `net` (cmd)

Caso prefira usar CMD ou compatibilidade com versões mais antigas:

```cmd
net user NovoUsuario SenhaForte123 /add /expires:never
net localgroup Administrators NovoUsuario /add
```

* `net user` cria o usuário com senha e sem expiração.
* `net localgroup` adiciona o usuário ao grupo Administrators.

---

### 📋 Resumo rápido

Etapa | Comando PowerShell |
------------------ | ---------------------------------------------------------------------------------------------------------------------- |
Criar usuário | `New-LocalUser -Name ... -Password ...` ([learn.microsoft.com][1], [scriptinglibrary.com][3], [tutorialspoint.com][2]) |
Adicionar ao grupo | `Add-LocalGroupMember -Group "Administrators" -Member ...` |


---

Se quiser automatizar para múltiplos usuários, adaptar via script ou rodar remotamente (com `Invoke-Command`), isso também é possível. Se precisar, posso te ajudar com isso também!

[1]: https://learn.microsoft.com/en-us/powershell/module/microsoft.powershell.localaccounts/new-localuser… "New-LocalUser (Microsoft.PowerShell.LocalAccounts)"
[2]: https://www.tutorialspoint.com/how-to-add-the-user-to-the-local-administrators-group-using-powershell… "How to add the user to the local Administrators group using ..."
[3]: https://www.scriptinglibrary.com/languages/powershell/create-a-local-admin-account-with-powershell/… "How To Create a Local Admin Account with Powershell"

--
Adriano José Boller
______________________________________________
Consultor e Representante Oficial da
PcSoft no Brasil
+55 (41) 99949 1800
adrianoboller@gmail.com
skype: adrianoboller
http://wxinformatica.com.br/
Miembro registrado
4.520 mensajes
Publicado el 27,junio 2025 - 01:28
Segue um script PowerShell completo que **se auto-eleva** ao nível de administrador e, em seguida, cria um usuário local e o adiciona ao grupo Administrators:

```powershell
# ➤ Auto-elevação
if (-not ([Security.Principal.WindowsPrincipal] [Security.Principal.WindowsIdentity]::GetCurrent()
).IsInRole([Security.Principal.WindowsBuiltInRole]::Administrator)) {

$ps = (Get-CimInstance -Class Win32_OperatingSystem).BuildNumber
if ([int]$ps -ge 6000) {
$args = "-File `"" + $MyInvocation.MyCommand.Path + "`" " + $MyInvocation.UnboundArguments
Start-Process -FilePath "PowerShell.exe" -Verb RunAs -ArgumentList $args
exit
}
}

# ➤ Após elevação, o script continua aqui
Write-Host "Rodando como administrador: criando usuário e adicionando ao grupo Administrators..." -ForegroundColor Green

# Prompt para informações do novo usuário
$nomeUsuario = Read-Host 'Digite o nome do usuário'
$senha = Read-Host -AsSecureString "Digite a senha para $nomeUsuario"

# Cria o usuário local
New-LocalUser -Name $nomeUsuario `
-Password $senha `
-FullName "$nomeUsuario" `
-Description "Conta administrativa criada via script" `
-PasswordNeverExpires
Write-Host "Usuário '$nomeUsuario' criado."

# Adiciona ao grupo Administrators
Add-LocalGroupMember -Group "Administrators" -Member $nomeUsuario
Write-Host "Usuário '$nomeUsuario' adicionado ao grupo Administrators."
```

---

### 🔍 Como funciona

1. **Auto-elevação**: a primeira parte detecta se o script não está em modo administrador. Se não estiver, relança o próprio script com `-Verb RunAs` e então encerra a instância atual ([blog.expta.com][1], [monovm.com][2], [bluevps.com][3], [learn.microsoft.com][4]).

2. **Criação do usuário e adição ao grupo**: após rodar como admin, o script solicita o nome e senha, cria o usuário com `New-LocalUser` e depois o adiciona ao grupo `"Administrators"` usando `Add-LocalGroupMember` .

---

### ✅ Instruções para uso

* Salve esse conteúdo num arquivo `.ps1`, por exemplo `CriarAdmin.ps1`.
* Clique com o botão direito e selecione **Executar com PowerShell**, ou o execute de dentro de um terminal comum.
* Se não estiver elevado, aparecerá o prompt do UAC pedindo permissão – aceite para continuar.
* Informe os dados solicitados (nome e senha do usuário).
* Pronto! O usuário será criado e automaticamente incluído nos Administradores.

---

Se quiser adicionar funcionalidades, como verificação se o usuário já existe ou permitir execução silenciosa com parâmetros, me avisa que ajudo a melhorar!

[1]: https://blog.expta.com/2017/03/how-to-self-elevate-powershell-script.html… "How to Self-Elevate a PowerShell Script - The EXPTA {blog}"
[2]: https://monovm.com/blog/add-users-to-local-group-with-powershell/… "Add Users to Local Group with PowerShell - MonoVM"
[3]: https://bluevps.com/blog/add-user-to-local-administrator-group-with-powershell… "Add-LocalGroupMember with PowerShell - BlueVPS.com"
[4]: https://learn.microsoft.com/en-us/powershell/module/microsoft.powershell.localaccounts/add-localgroupmember… "Add-LocalGroupMember (Microsoft.PowerShell.LocalAccounts)"

--
Adriano José Boller
______________________________________________
Consultor e Representante Oficial da
PcSoft no Brasil
+55 (41) 99949 1800
adrianoboller@gmail.com
skype: adrianoboller
http://wxinformatica.com.br/
Miembro registrado
4.520 mensajes
Publicado el 27,junio 2025 - 01:35
Here correct the error was not, when it happens or fix and same rolling again nao resolve means that the directory of Windows\system32 is not available to roll the programs necessary for the scripts do was, it is important to have the system32 user current location with all the direitos to not give error no DIAGNOSTIC AND NAO NEED TO FIX.

So many people always ask me what the problem is and why DISM.exe requires the local administrator attribute of the server.

If you incorporate this into W.A.S. it will work perfectly, or the error message will make it clearer that you need to give administrator access in system32 for the local user logged in to the machine.

--
Adriano José Boller
______________________________________________
Consultor e Representante Oficial da
PcSoft no Brasil
+55 (41) 99949 1800
adrianoboller@gmail.com
skype: adrianoboller
http://wxinformatica.com.br/
Miembro registrado
4.520 mensajes
Publicado el 27,junio 2025 - 01:36
DOMWLOAD

https://repository.windev.com/resource.awp…

--
Adriano José Boller
______________________________________________
Consultor e Representante Oficial da
PcSoft no Brasil
+55 (41) 99949 1800
adrianoboller@gmail.com
skype: adrianoboller
http://wxinformatica.com.br/