KolegaDudysa Opublikowano 31 Marca 2011 Zgłoś Udostępnij Opublikowano 31 Marca 2011 QueryDACL Strona domowa Platforma: Windows 2000/XP/2003/Vista 32-bit Licencja: MIT License Nazwa projektu: AclUtil. Aplikacja QueryDACL ma za zadanie wyświetlać listy kontroli dostępu DACL, które identyfikują użytowników i grupy, którym udzielono lub odmówiono uprawnień dostępu do obiektu. Prosto pisząc narzędzie wyświetla wpisy odmowy skojarzone z obiektem oraz wpisy dostępu skojarzone z obiektem czyli uprawnienia. Program pozwala na przeglądanie uprawnień wybranego programu, klucza rejestru, usługi, procesu, drukarek. Nie wymaga instalacji. Odnośnik do komentarza
KolegaDudysa Opublikowano 5 Stycznia 2016 Autor Zgłoś Udostępnij Opublikowano 5 Stycznia 2016 AccessChk Strona domowa Platforma: Windows Vista do Windows 10 32-bit i 64-bit Licencja: freeware Nie może zabraknąć narzędzia Sysinternals. Aplikacja pozwala wykazać dostęp uzytkowników lub grup użytkowników do usług systemowych, folderów, rejestru czy plików. Nie wymaga instalacji. Składnia polecenia: D:\Download\>accesschk /? Accesschk v6.01 - Reports effective permissions for securable objects Copyright © 2006-2016 Mark Russinovich Sysinternals - www.sysinternals.com usage: accesschk [-s][-e][-u][-r][-w][-n][-v]-[f <account>,...][[-a]|[-k]|[-m]|[-p [-f] [-t]]|[-h][-o [-t <object type>]][-c]|[-d]] [[[-l|-L] [-i]]|[username]] <file, directory, event log, registry key, process, service, object> -a Name is a Windows account right. Specify '*' as the name to show all rights assigned to a user. Note that when you specify a specific right, only groups and accounts directly assigned the right are displayed. -c Name is a Windows Service e.g. ssdpsrv. Specify '*' as the name to show all services and 'scmanager' to check the security of the Service Control Manager. -d Only process directories or top level key. -e Only show explicitly set Integrity Levels (Windows Vista and higher only). -f If following -p, shows full process token information including groups and privileges. Otherwise is a list of comma-separated accounts to filter from the output. -h Name is a file or printer share. Specify '*' as the name to show all shares. -i Ignore objects with only inherited ACEs when dumping full access control lists. -k Name is a Registry key e.g. hklm\software -l Show full security descriptor. Add -i to ignore inherited ACEs. Specify upper-case L to have the output format as SDDL. -m Name is an event log (specify '*' as the name to show all event logs. -n Show only objects that have no access. -o Name is an object in the Object Manager namespace (default is root). To view the contents of a directory, specify the name with a trailing backslash or add -s. Add -t and an object type (e.g. section) to see only objects of a specific type. -p Name is a process name or PID e.g. cmd.exe (specify '*' as the name to show all processes). Add -f to show full process token information including groups and privileges. Add -t to show threads. -q Omit banner. -r Show only objects that have read access. -s Recurse. -t Object type filter e.g. "section" -u Suppress errors. -v Verbose (includes Windows Vista Integrity Level). -w Show only objects that have write access. If you specify a user or group name and path AccessChk will report the effective permissions for that account; otherwise it will show the effective access for accounts referenced in the security descriptor. By default the path name is interpreted as a file system path (use the "\pipe\" prefix to specify a named pipe path). For each object AccessChk prints R if the account has read access, W for write access and nothing if it has neither. The -v switch has AccessChk dump the specific accesses granted to an account. D:\Download\> Odnośnik do komentarza
Rekomendowane odpowiedzi