AccessChk v6.15

Od Mark Russinovich

Publikováno: 11. května 2022

DownloadStáhnout AccessChk(1 MB)
Spusťte nyní ze služby Sysinternals Live.

Úvod

Jako součást zajištění toho, aby správci Windows vytvořili zabezpečené prostředí, často potřebují vědět, jaký druh přístupu mají konkrétní uživatelé nebo skupiny k prostředkům, včetně souborů, adresářů, klíčů registru, globálních objektů a služeb Systému Windows. AccessChk tyto otázky rychle odpoví intuitivním rozhraním a výstupem.

Instalace

AccessChk je konzolová aplikace. Zkopírujte AccessChk do spustitelné cesty. Když zadáte "accesschk", zobrazí se jeho syntaxe použití.

Použití AccessChk

Použití:

accesschk [-s][-e][-u][-r][-w][-n][-v]-[f <account>,...][[-a]|[-k]|[-p [-f] [-t]]|[-h][-o [-t <object type>]][-c]|[-d]] [[-l [-i]]|[username]] <file, directory, registry key, process, service, object>
Parametr Popis
-A Název je právo na účet Systému Windows. Zadejte "*" jako název, aby se zobrazila všechna práva přiřazená uživateli. Všimněte si, že když zadáte konkrétní právo, zobrazí se pouze skupiny a účty přímo přiřazené vpravo.
-C Název je služba systému Windows, například ssdpsrv. Jako název zadejte "*" zobrazení všech služeb a scmanager zkontrolujte zabezpečení správce řízení služeb.
-D Pouze procesní adresáře nebo klíče nejvyšší úrovně
-E Zobrazit pouze explicitně nastavené úrovně integrity (pouze Windows Vista a vyšší)
-F Pokud následujete -p, zobrazí se informace o tokenech celého procesu, včetně skupin a oprávnění. Jinak je seznam účtů oddělených čárkami, které se mají filtrovat z výstupu.
-h Název je sdílená složka nebo tiskárna. Jako název zadejte "*" , aby se zobrazily všechny sdílené složky.
-i Při výpisu úplných seznamů řízení přístupu ignorujte objekty s pouze zděděnými seznamy řízení přístupu.
-K Název je klíč registru, např. hklm\software
-L Zobrazit úplný popisovač zabezpečení Přidání -i pro ignorování zděděných seznamů ACL
-n Zobrazit pouze objekty, které nemají přístup
-O Název je objekt v oboru názvů Správce objektů (výchozí hodnota je kořen). Pokud chcete zobrazit obsah adresáře, zadejte název pomocí koncového zpětného lomítka nebo přidejte -s. Přidáním -t a typem objektu (např. oddíl) zobrazíte pouze objekty určitého typu.
-P Název je název procesu nebo PID, například cmd.exe (zadejte "*" jako název, který se má zobrazit všechny procesy). Přidáním -f zobrazíte informace o tokenu celého procesu, včetně skupin a oprávnění. Přidat -t k zobrazení vláken.
-nobanner Nezobrazovat úvodní banner a zprávu o autorských právech.
-R Zobrazit pouze objekty, které mají přístup pro čtení
-S Řídké
-T Filtr typu objektu, např. "section"
-U Potlačení chyb
-V Podrobná (zahrnuje úroveň integrity systému Windows Vista)
-W Zobrazit pouze objekty, které mají přístup k zápisu

Pokud zadáte název uživatele nebo skupiny a cestu, AccessChk nahlásí platná oprávnění pro tento účet; jinak zobrazí efektivní přístup pro účty odkazované v popisovači zabezpečení.

Ve výchozím nastavení se název cesty interpretuje jako cesta systému souborů (k zadání pojmenované cesty kanálu použijte "\pipe\" předponu). Pro každý objekt AccessChk vytiskne R , pokud má účet přístup pro čtení, W pro přístup k zápisu a nic, pokud žádný nemá. Přepínač -v obsahuje výpis konkrétních přístupů udělených účtu v AccessChk.

Příklady

Následující příkaz hlásí přístupy, které má účet Power Users k souborům a adresářům v \Windows\System32:

accesschk "power users" c:\windows\system32

Tento příkaz ukazuje, ke kterým službám Windows mají členové skupiny Users přístup pro zápis:

accesschk users -cw *

Pokud chcete zjistit, k jakým klíčům registru v HKLM\CurrentUser konkrétním účtu nemáte přístup:

accesschk -kns austin\mruss hklm\software

Pokud chcete zobrazit zabezpečení klíče HKLM\Software:

accesschk -k hklm\software

Chcete-li zobrazit všechny soubory v systému \Users\Mark Vista, které mají explicitní úroveň integrity:

accesschk -e -s c:\users\mark

Zobrazení všech globálních objektů, které můžou všichni upravovat:

accesschk -wuo everyone \basednamedobjects

DownloadStáhnout AccessChk(1 MB)
Spusťte nyní ze služby Sysinternals Live.