|
Компьютерный форум OSzone.net » Клиентские ОС Microsoft » Microsoft Windows Vista » Доступ - Как получить доступ к файлам, папкам и разделам реестра |
|
Доступ - Как получить доступ к файлам, папкам и разделам реестра
|
Сообщения: 25151 |
Как получить доступ к файлам, папкам, разделам реестра в Windows Vista прочтите статью до того, как задавать вопрос Полезные ссылки Синтаксис команды icacls
ICACLS name /save ACL-файл [/T] [/C] [/L] [/q] сохранить ACL для всех соответствующих имен в ACL-файле для последующего использования с командой /restore. ICACLS directory [/substitute SidOld SidNew [...]] /restore ACL-файл [/C] [/L] [/q] применяет сохраненные ACL к файлам в папке. ICACLS name /setowner пользователь [/T] [/C] [/L] [/q] изменяет владельца всех соответствующих имен. ICACLS name /findsid Sid [/T] [/C] [/L] [/q] находит все соответствующие имена, которые включают в себя ACL, явно содержащие данный Sid. ICACLS name /verify [/T] [/C] [/L] [/q] находит все файлы, чьи ACL не являются каноническими или длина которых не соответствует количеству ACE. ICACLS name /reset [/T] [/C] [/L] [/q] заменяет ACL унаследованными по умолчанию ACL для всех соответствующих файло в ICACLS name [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] Sid[...]] [/T] [/C] [/L] [/q] [/setintegritylevel Level:policy[...]] /grant[:r] Sid:perm предоставляет указанному пользователю права доступа. При использовании :r эти права заменяют любые ранее предоставленные явные разрешения. Если :r не используется, разрешения добавляются к любым ранее предоставленным явным разрешениям. /deny Sid:perm явно отклоняет права доступа для указанного пользователя. ACE явного отклонения добавляется для заявленных разрешений, и любое явное предоставление этих же разрешений удаляется. /remove[:[g|d]] Sid удаляет все вхождения Sid в ACL. C :g, удаляет все вхождения предоставленных прав в этом Sid. C :d удаляет все вхождения отклоненных прав в этом Sid. /setintegritylevel [(CI)(OI)]Level явно добавляет ACE уровня целостности ко всем соответствующим файлам. Уровень может принимать одно из следующих значений: L[ow] - низкий M[edium] - средний H[igh] - высокий Параметры наследования для ACE целостности могут предшествовать уровню и применяются только к папкам. /inheritance:e|d|r e - включение наследования d - отключение наследования и копирование ACE r - удаление всех унаследованных ACE Примечание. Sid могут быть представлены либо в числовой форме, либо в форме понятного им ени. Если задана числовая форма, добавьте * в начало SID. /T означает, что это действие выполняется над всеми соответствующими файлами и папками ниже уровня папок, указанных в имени. /C указывает, что это действие будет продолжено при всех ошибках файла. Однако сообщения об ошибках будут выводиться на экран. /L означает, что это действие выполняется над самой символической ссылкой, а не над ее целью. /Q означает, что команда ICACLS подавляет сообщения об успешном выполнении. ICACLS сохраняет канонический порядок записей ACE: Явные отклонения Явные предоставления Унаследованные отклонения Унаследованные предоставления perm - это маска разрешений, она может быть указана в одной из двух форм: последовательность простых прав: F - полный доступ M - доступ на изменение RX - доступ на чтение и выполнение R - доступ только на чтение W - доступ только на запись в скобках список определенных прав, разделенных запятыми: D - удаление RC - чтение WDAC - запись DAC WO - смена владельца S - синхронизация AS - доступ к безопасности системы MA - максимально возможный GR - общее чтение GW - общая запись GE - общее выполнение GA - все общие RD - чтение данных, перечисление содержимого папки WD - запись данных, создание файлов AD - добавление данных, создание папок REA - чтение дополнительных атрибутов WEA - запись дополнительных атрибутов X - выполнение файлов и обзор папок DC - удаление вложенных объектов RA - чтение атрибутов WA - запись атрибутов права наследования могут предшествовать любой форме и применяются только к папкам: (OI) - наследуют объекты (CI) - наследуют контейнеры (IO) - только наследование (NP) - не распространять наследование Примеры: icacls c:\windows\* /save AclFile /T - в файле AclFile будут сохранены ACL для всех файлов папки c:\windows и ее подкаталогов. icacls c:\windows\ /restore AclFile - из файла AclFile будут восстановлены Acl для каждого файла, существующего в папке c:\windows и ее подкаталогах icacls file /grant Administrator:(D,WDAC) - пользователю Administrator будут предоставлены разрешения на удаление и запись DAC для файла icacls file /grant *S-1-1-0:(D,WDAC) - пользователю с sid S-1-1-0 будут предоставлены разрешения на удаление и запись DAC для файла Синтаксис команды takeown
TAKEOWN [/S система [/U пользователь [/P [пароль]]]] /F имя_файла [/A] [/R [/D приглашение]] Описание. Эта программа позволяет администратору восстанавливать доступ к файлу после отказа из-за переназначения владельца файла. Параметры: /S <система> Удаленная система, к которой выполняется подключение. /U [<домен\>]<пользователь> Контекст пользователя, в котором команда будет выполняться. /P [<пароль>] Пароль для указанного контекста пользователя. Приглашение, если опущен. /F <имя_файла> Шаблон для имени файла или каталога. Допускается подстановочный знак "*" при указании шаблона. Разрешен формат общий_ресурс\имя_файла. /A Делает владельцем группу администраторов вместо текущего пользователя. /R рекурсия: программа будет обрабатывать файлы в указанном каталоге и всех его подкаталогах. /D <ответ> Ответ по умолчанию, когда текущий пользователь не имеет разрешения "Содержимое папки" на каталог. Это случается при работе с подкаталогами в рекурсивном режиме (/R). Ответы: "Y" (владение) или "N" (пропустить). /? Вывод справки по использованию. Примечания. 1) Если не указан параметр /A, владельцем файла становится текущий вошедший пользователь. 2) Смешанные шаблоны с использованием "?" и "*" не поддерживаются. 3) Параметр /D подавляет вывод приглашений на подтверждение. Примеры: TAKEOWN /? TAKEOWN /F файл TAKEOWN /F \\система\общий_ресурс\файл /A TAKEOWN /F каталог /R /D N TAKEOWN /F каталог /R /A TAKEOWN /F * TAKEOWN /F C:\Windows\System32\acme.exe TAKEOWN /F %windir%\*.txt TAKEOWN /S система /F MyShare\Acme*.doc TAKEOWN /S система /U пользователь /F MyShare\foo.dll TAKEOWN /S система /U домен\пользователь /P пароль /F ресурс\имя_файла TAKEOWN /S система /U пользователь /P пароль /F Doc\Report.doc /A TAKEOWN /S система /U пользователь /P пароль /F Myshare\* TAKEOWN /S система /U пользователь /P пароль /F Home\Logon /R TAKEOWN /S система /U пользователь /P пароль /F Myshare\directory /R /A Пример использования icacls и takeown для получения доступа ко всем файлам несистемного диска Пример использования SubInAcl для смены прав на раздел реестра из командной строки: 1 и 2 Почему нельзя зайти например в папки Local Settings, Cookies, Documents and Settings?
Так и должно быть. Это не папки, а символические ссылки на соотв. папки в вашем профиле, расположение которого в Vista (%systemdrive%\users\имя пользователя) изменилось по сравнению с XP (%systemdrive%\Documents and Settings\имя пользователя). Эти ссылки нужны для обратной совместимости с приложениями, в которых путь к профилю прописан жестко. Восстановление параметров безопасности по умолчанию |
|
Отправлено: 19:58, 16-06-2007 |
Пользователь Сообщения: 61
|
Профиль | Отправить PM | Цитировать Напишу вам,не знаю поможет или нет,мне в висте это всегда помогало
Жмете на папке к которой хотите получить доступ(а также доступ к папкам внутри нее и файлам) выбераете свойства -безопасность-в окошке снизу жмете на кнопке дополнительно(или там изменить в висте написано)-тут ставите снизу окна 2 галки(1)Наследование от родительского объекта ...и тд 2)Заменить разрешение для всех дочерних объектов...и тд) просто ставите галки, далее -жмете добавить-выскакивает окошко я обычно там жму дополнительно потом поиск и ищу себя,т е того кого добавляю,например имя админ,вижу в списке админа, жму по нему мышкой,нажимаю на кнопку ОК-потом в окошке еще раз ОК-выскакивает окно где надо поставить везде галочки(обычно ставтье самую верхнюю Полный доступ и все галки автоматом поставятся)-далее жмете снизу окна ОК-далее в окне жмете ПРИМЕНИТЬ(окно называется дополнительные параметры безопасности для папки),ну и все получаете полный доступ к папке и ее содержимому я так несколько папок недоступных поудалял с их сожержимом |
Последний раз редактировалось Mamfis, 03-07-2008 в 14:48. Отправлено: 14:35, 03-07-2008 | #91 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
Сообщения: 25151
|
Профиль | Сайт | Отправить PM | Цитировать Mamfis, а это пройденый этап
![]() |
------- Отправлено: 14:38, 03-07-2008 | #92 |
Новый участник Сообщения: 24
|
Профиль | Отправить PM | Цитировать Спасибо Вам большое, после ввода команд:
icacls E:\Musor /grant YNikolay:F icacls E:\Musor /grant YNikolay:r icacls E:\Musor /setowner YNikolay /t /c /l /q после обращения к папке мне предлагалось сперва войти с правами администратора (два раза ОК), заходил в папку, файлы были доступны!!!!!! Огромное спасибо 12000 файлов спасены. Надо теперь попробывать в ХР их открыть (у меня стоит XP and Vista). Еще раз благодарю Вас! |
Отправлено: 15:33, 06-07-2008 | #93 |
Сообщения: 25151
|
Профиль | Сайт | Отправить PM | Цитировать всегда пожалуйста, заходите еще
![]() |
------- Отправлено: 15:34, 06-07-2008 | #94 |
Новый участник Сообщения: 15
|
в папке system32 есть папка RU-ru и там мне надо заменить файл winload.exe.mui -делаю себя владельцем, ставлю все галки и в безопасном пробавал всеравно не могу получить полный доступ
|
Отправлено: 19:53, 06-07-2008 | #95 |
Сообщения: 25151
|
Профиль | Сайт | Отправить PM | Цитировать |
------- Отправлено: 19:54, 06-07-2008 | #96 |
Новый участник Сообщения: 15
|
я не совсем понимаю как пользоваться командой icacls,мне надо указывать winload.exe.mui или к папке system32должн как выглядеть команда,поясните пожалуста для чайника
|
Отправлено: 20:19, 06-07-2008 | #97 |
Сообщения: 25151
|
Профиль | Сайт | Отправить PM | Цитировать ну так там же с примерами даже... в cmd запущенной с правами администратора последовательно выполните команды
Имя_пользователя свое только поставьте |
------- Отправлено: 20:24, 06-07-2008 | #98 |
Сообщения: 25151
|
Профиль | Сайт | Отправить PM | Цитировать мда... ну и где параметр /setowner ? где параметр /grant ? почему вы не запустили cmd от имени администратора??? это прикол такой что ли? делать назло себе же не так как говорят, а по-своему
|
------- Отправлено: 20:45, 06-07-2008 | #99 |
Сообщения: 25151
|
Профиль | Сайт | Отправить PM | Цитировать |
------- Отправлено: 21:18, 06-07-2008 | #100 |
![]() |
Участник сейчас на форуме |
![]() |
Участник вне форума |
![]() |
Автор темы |
![]() |
Сообщение прикреплено |
| |||||
Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
Доступ - Как получить доступ к зашифрованным файлам и папкам в WinXP | margen52 | Microsoft Windows 2000/XP | 49 | 13-07-2011 06:11 | |
[решено] как получить доступ к файлам пользователя? | Hattori_Hanzo | Хочу все знать | 4 | 17-07-2009 11:21 | |
Общий доступ к файлам и папкам | BUTUZIK | Лечение систем от вредоносных программ | 1 | 06-05-2009 18:57 | |
как получить доступ к папкам vista All Users,Application Data, из хр | fancytux | Хочу все знать | 1 | 15-08-2008 22:50 | |
Доступ к файлам и папкам | Piryshco | Вебмастеру | 2 | 16-12-2006 17:25 |
|