No lo haces. Un usuario estándar de Windows tiene acceso a decenas (cientos si se permiten aplicaciones autoinstaladas) de protocolos automatizados y manejadores de archivos, todos los cuales pueden acceder a cientos de claves de registro persistentes indocumentadas, tareas programadas y otras aplicaciones que persisten y pueden ser secuestradas por DLL .
Luego está la capa UAC que tiene docenas de desvíos, lo que lleva a una escalada de privilegios, además de cientos si no miles de escaladas de privilegios a nivel del SISTEMA a través de cosas como controladores y motores escalares de fuentes (demasiado numerosos para incluso enumerar cuántos métodos hay).
Una vez elevado, ese tipo de derrota afecta a todo el propósito de esta conversación, pero la suscripción de WMI y muchas otras técnicas de precaución están disponibles. Es aún peor cuando la computadora está en un dominio de Windows Server.
Podría argumentar que tampoco puede reducir los privilegios en un host de Unix o Linux de la misma manera, pero parece estar convencido de que un único binario con permisos restringidos está de alguna manera en algún tipo de zona de pruebas. No es. Incluso en chroot, no lo es. Hice una búsqueda en Google de escapes de chroot y hay casi 100 mil visitas.