Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Марк Руссинович
Опубликовано: 11 мая 2022 г.
Скачать AccessChk (1 МБ)
Запустите сейчас из Sysinternals Live.
Введение
В рамках обеспечения того, чтобы они создали безопасную среду, администраторы Windows часто должны знать, какой тип доступа к определенным пользователям или группам должен иметь ресурсы, включая файлы, каталоги, разделы реестра, глобальные объекты и службы Windows. AccessChk быстро отвечает на эти вопросы с интуитивно понятным интерфейсом и выходными данными.
Установка
AccessChk — это консольная программа. Скопируйте AccessChk в исполняемый путь. При вводе accesschk отображается синтаксис использования.
Использование AccessChk
Использование.
accesschk [-s][-e][-u][-r][-w][-n][-v]-[f <account>,...][[-a]|[-k]|[-p [-f] [-t]]|[-h][-o [-t <object type>]][-c]|[-d]] [[-l [-i]]|[username]] <file, directory, registry key, process, service, object>
| Параметр | Описание |
|---|---|
| -a | Имя является правой учетной записью Windows. Укажите "*" имя для отображения всех прав, назначенных пользователю. Обратите внимание, что при указании определенного права отображаются только группы и учетные записи, непосредственно назначенные справа. |
| -c | Имя — это служба Windows, например. ssdpsrv Укажите "*" имя для отображения всех служб и scmanager проверки безопасности диспетчера управления службами. |
| -d | Только каталоги обработки или ключи верхнего уровня |
| -e | Отображать только явно заданные уровни целостности (только Windows Vista и более поздние версии) |
| -f | Если указано ниже -p, отображаются полные сведения о маркере процесса, включая группы и привилегии. В противном случае — список учетных записей, разделенных запятыми, для фильтрации из выходных данных. |
| -h | Имя — это общий файл или общий ресурс принтера. Укажите "*" имя для отображения всех общих папок. |
| -i | Игнорируйте объекты только наследуемыми acEs при дампах списков полного управления доступом. |
| -k | Имя — это раздел реестра, например. hklm\software |
| -l | Отображение полного дескриптора безопасности. Добавьте -i , чтобы игнорировать унаследованные acES. |
| -n | Показывать только объекты, у которых нет доступа |
| -o | Имя — это объект в пространстве имен Диспетчера объектов (по умолчанию — корневой). Чтобы просмотреть содержимое каталога, укажите имя с завершающей обратной косой чертой или добавьте -s. Добавьте -t и тип объекта (например, раздел), чтобы просмотреть только объекты определенного типа. |
| -p | Имя — это имя процесса или PID, например cmd.exe (укажите "*" в качестве имени для отображения всех процессов). Добавьте -f полные сведения о маркере процесса, включая группы и привилегии. Добавьте -t для отображения потоков. |
| -nobanner | Не отображайте баннер запуска и сообщение об авторских правах. |
| -r | Отображение только объектов с доступом на чтение |
| -s | Recurse |
| -t | Фильтр типов объектов, например. "section" |
| -u | Подавление ошибок |
| -v | Подробные сведения (включая уровень целостности Windows Vista) |
| -w | Отображение только объектов с доступом на запись |
Если указать имя пользователя или группы и путь, AccessChk сообщит об эффективных разрешениях для этой учетной записи; В противном случае он будет отображать эффективный доступ для учетных записей, на которые ссылается дескриптор безопасности.
По умолчанию имя пути интерпретируется как путь к файловой системе (используйте "\pipe\" префикс для указания именованного пути канала). Для каждого объекта AccessChk печатается R , если у учетной записи есть доступ на чтение, W для доступа на запись и ничего, если он не имеет. Параметр -v имеет дамп AccessChk, предоставленный учетной записи.
Примеры
Следующая команда сообщает, что у учетной записи Power Users есть доступ к файлам и каталогам в \Windows\System32:
accesschk "power users" c:\windows\system32
Эта команда показывает, какие члены служб Windows группы "Пользователи" имеют доступ на запись:
accesschk users -cw *
Чтобы узнать, какие разделы реестра в HKLM\CurrentUser определенной учетной записи не имеют доступа:
accesschk -kns austin\mruss hklm\software
Чтобы просмотреть безопасность в ключе HKLM\Software, выполните следующие действия.
accesschk -k hklm\software
Чтобы просмотреть все файлы в \Users\Mark Vista с явным уровнем целостности:
accesschk -e -s c:\users\mark
Чтобы просмотреть все глобальные объекты, которые могут изменять все пользователи:
accesschk -wuo everyone \basednamedobjects
Скачать AccessChk (1 МБ)
Запустите сейчас из Sysinternals Live.