精华内容
下载资源
问答
  • windows文件服务器管理权限的小工具

    千次阅读 2010-10-31 22:30:00
     近来头疼于文件夹权限的设置。...  用了微软自带的cacls,这个工具以前觉得不错,今天在测试过程中发现,某些文件夹原本取消继承权限,如果用该命令添加某个权限之后,偶尔会发生把不

            近来头疼于文件夹权限的设置。

            文件服务器使用空间应该有800多个G,里面的文件夹不计其数啊。要把全部文件夹都添加某一个人的某种权限,如果手动添加,不知道添加到何年何月。再者,很多文件夹都取消继承功能,复杂程度为:继承权限的文件夹下面存在不继承权限的文件夹,在这下面有会有这种情况。循环啊。

            用了微软自带的cacls,这个工具以前觉得不错,今天在测试过程中发现,某些文件夹原本取消继承权限,如果用该命令添加某个权限之后,偶尔会发生把不继承权限的文件夹自动修改为继承权限的文件夹。所以被抛弃。

          windows powershell也有get-acl和set-acl命令,目前还没有测试其具体参数以及使用情况。因为用get-acl|fl有时候得到的权限是某些权值(win2k3装的powershell),在win7上能够显示为让人能够接受的英文单词。暂且判断为win2k8也能够正确识别。问题是目标服务器使用win2k3操作系统。有空再研究吧。

            上网搜索找到setacl这个工具,由setacl.sourceforge.net提供。穿插一句:感谢开源的伟大!用这个软件做了小测试,目前还没有发现有问题。使用方法在网上有公布,很详细。

            明天再回公司试试看setacl这个工具的使用情况,看看会不会发生和cacls一样的问题。

    展开全文
  • RabbitMQ windows 管理工具

    千次阅读 2015-09-05 12:52:59
    RabbitMQ windows 管理工具RabbitMQ提供了两种管理rabbitmq的工具,一种是管理插件management plugin,一种是rabbitmqctl。 1. management plugin:包含两种插件,一种是基于Web UI管理插件,另一种是基于命令行...

    RabbitMQ windows 管理工具

    RabbitMQ提供了两种管理rabbitmq的工具,一种是管理插件management plugin,一种是rabbitmqctl。
    1. management plugin:包含两种插件,一种是基于Web UI管理插件,另一种是基于命令行方式的管理工具rabbitmqadmin,二者实现的功能基本基本一样,但后者更适合于脚本,rabbitmqadmin也是一个HTTP客户端。因为基于web的管理插件使用简单,所以主要介绍rabbitmqadmin,后面简单介绍web UI版的。
    2. rabbitmqctl:官网文档


    Management Plugin

    RabbitMQ Management Command Line Tool (rabbitmqadmin)

    获取rabbitmqadmin及基本功能

    以下步骤的前提是管理插件management pluin已安装好。
    1. 在浏览器中输入 (“server-name”为你rabbitmq的hostname)
    http://server-name:15672/cli/
    本机使用默认的localhost,在浏览器中输入
    http://localhost:15672/cli/
    2. 按照页面提示,右键保存下载链接,浏览器会下载rabbitmqadmin文件,并且自动加上后缀名txt,这个rabbitmqadmin.txt其实是一个python内容的文件,所以需要用python解析,确保你电脑有python环境,并且是2.x版本,不支持3.x。
    3. 将rabbitmqadmin.txt放到和python.exe同个路径,并把后缀txt去掉,然后通过下面的方式去调用rabbitmqadmin
    python.exe rabbitmqadmin
    4. 使用下面的命令可以查看使用说明
    python.exe rabbitmqadmin --help
    基本功能和网页版插件一样,包括:
    - 查看exchanges, queues, bindings, vhosts, users, permissions, connections和channels.
    - overview信息查看
    - 声明,删除exchanges, queues, bindings, vhosts, users 和 permissions
    - 发布或获取消息
    - 关闭连接,释放队列
    - 导入导出配置
    5. rabbitmqadmin支持bash shell用tab键自动补齐,查看bash自动补齐脚本可以调用一下命令
    python.exe rabbitmqadmin --bash-completion

    实例

    1. 获得exchanges列表
      python.exe rabbitmqadmin -V test list exchanges
    2. 获得队列及指定的信息
      rabbitmqadmin list queues vhost name node messages message_stats.publish_details.rate
    3. 获得队列的所有信息
      rabbitmqadmin -f long -d 3 list queues
    4. 连接到其他host
      rabbitmqadmin -H myserver -u simon -p simon list vhosts
    5. 声明exchange
      rabbitmqadmin declare exchange name=my-new-exchange type=fanout
    6. 声明队列
      rabbitmqadmin declare queue name=my-new-queue durable=false
    7. 发布消息
      rabbitmqadmin publish exchange=amq.default routing_key=test payload="hello, world"
    8. 获取发布的消息
      rabbitmqadmin get queue=test requeue=false
    9. 导出配置信息
      rabbitmqadmin export rabbit.config
    10. 关闭所有连接
      rabbitmqadmin -q close connection name=${conn}

    Management Plugin Web UI

    安装及登录

    1. 打开RabbitMQ Command Prompt 命令提示窗口,输入以下命令
      rabbitmq-plugins enable rabbitmq_management
    2. 安装完毕后在浏览器地址栏中输入下面地址就可以找到web UI
      http://server-name:15672/
      其中server-name是hostname,rabbitmq3.0以前的版本端口号要改成55672
    3. 在登录窗口中输入username和password,授权进入,默认二者均为guest。

    简单介绍

    Web UI的进行上面实例中的操作比较简单,只需按照页面提示来操作即可。下面介绍一些通用设置。
    1. 权限 Permissions

    这里写图片描述
    user可以有不同的权限,包括 “management”,”policymaker”,”monitoring”,”administrator” 四种,这些权限类型以tags的形式赋予user,通过设置tags来设置权限。

    这里写图片描述
    2. 影响管理插件的配置信息(在配置文件中修改配置)
    - 定义文件
    配置文件为json格式,包含了整个broker的配置定义(包括队列,转发器,绑定,用户,权限等),可以导出观察,也可以导入,从而覆盖整个broker的配置。
    - 消息速率
    可以显示队列,通道,转发器,虚拟主机的速率,也可以显示他们间相互连接间的速率。
    - 统计数据的间隔时间
    设置 rabbit 中的 collect_statistics_interval 变量的值,然后重启RabbitMQ。
    - Http请求日志
    设置 rabbit_management 中的 http_log_dir 的路径,然后重启RabbitMQ,只有发送到API的请求可以被记录,其他的file的http的请求不能被记录。
    例如,可以对tcp监听端口进行设置,统计数据更新周期和http请求日志等进行配置

    [
      {rabbit,                    [ {tcp_listeners,               [5672]},
                                    {collect_statistics_interval, 10000} ] },
      {rabbitmq_management,       [ {http_log_dir,  "/tmp/rabbit-mgmt"},
                                    {rates_mode,    basic}] }
    ].
    展开全文
  • windows文件权限管理dos命令

    千次阅读 2019-07-15 13:07:31
    文章目录前言windows dos 文件权限操作命令:Icacls or Cacls。Cacls示例Icacls详细示例1.ICACLS /save & /restore2. ICACLS /setownerwindows sid 简介及相关的whoami dos命令3. ICACLS /findsid4. ICACLS /...

    前言

    你是否不想让别人在你的电脑上打开某个文件夹或者文件?是否有时想允许让别人看某个文件和文件夹下的文件,但是不想让别人更改?或者不想让自己电脑上的某个账户不能访问某个文件夹?如果有过那么可以用以下命令实现,而不需要借助其他加密软件。

    注意要限制别人访问的文件或者文件夹所在盘必须要是NTFS文件系统的,而不能是FAT32格式。这或许是ntfs文件系统安全性能好于fat32的原因之一吧。[比如查看D盘文件系统,只需要打开D盘,在里面空白处点击右键-属性,里面就可以看到了]

    如果是fat32而不是ntfs文件系统可以通过这条命令来转换所在盘为ntfs文件系统[不影响里面的文件的]:

    命令行下操作:

    开始-运行-cmd-回车 打开命令行界面

    输入:convert d: /fs:ntfs

    再回车,按照提示操作就可以了

    [上面命令的意思是:convert表示命令转换文件系统的意思;d: 表示要转换D盘,其他盘你可以相应写,比如f: ; /fs:ntfs 表示文件系统转换为ntfs格式。注意这个命令只能把fat32转换成ntfs格式。将ntfs转换为fat32不能通过简单命令完成,需要借助特别软件。]

    windows dos 文件权限操作命令:Icacls or Cacls。

    请使用Icacls,不推荐使用 Cacls

    权限操作命令需要在管理员模式下运行runas /noprofile /user:administrator cmd输入密码,切换到管理员模式下。

    由于网上和微软官网对cacls 和 icacls命令的实例介绍的不详细,这里对每个命令都有对应的示例进行说明,便于理解学习。

    Cacls

    显示或者修改文件的访问控制列表(ACL)

     CACLS filename [/T] [/M] [/L] [/S[:SDDL]] [/E] [/C] [/G user:perm]
            [/R user [...]] [/P user:perm [...]] [/D user [...]]
        filename      显示 ACL。
        /T            更改当前目录及其所有子目录中指定文件的 ACL。
        /L            对照目标处理符号链接本身
        /M            更改装载到目录的卷的 ACL
        /S            显示 DACL 的 SDDL 字符串。
        /S:SDDL       使用在 SDDL 字符串中指定的 ACL 替换 ACL。
                      (/E、/G、/R、/P 或 /D 无效)。
        /E            编辑 ACL 而不替换。
        /C            在出现拒绝访问错误时继续。
        /G user:perm  赋予指定用户访问权限。
                      Perm 可以是: R  读取
                                   W  写入
                                   C  更改(写入)
                                   F  完全控制
        /R user       撤销指定用户的访问权限(仅在与 /E 一起使用时合法)。
        /P user:perm  替换指定用户的访问权限。
                      Perm 可以是: N  无
                                   R  读取
                                   W  写入
                                   C  更改(写入)
                                   F  完全控制
        /D user       拒绝指定用户的访问。
     在命令中可以使用通配符指定多个文件。
     也可以在命令中指定多个用户。
    
    缩写:
        CI - 容器继承。
             ACE 会由目录继承。
        OI - 对象继承。
             ACE 会由文件继承。
        IO - 只继承。
             ACE 不适用于当前文件/目录。
        ID - 已继承。
             ACE 从父目录的 ACL 继承。
    
    eg:
    
    % 将所有d:\documents目录下的文件、子文件夹的NTFS权限修改为仅管理员组(administrators)完全控制(删除原有所有NTFS权限设置):%
    
    $ cacls d:\documents\*.* /T /G administrators:F
    
    % 在原有d:\documents目录下的文件、子文件夹的NTFS权限上添加管理员组(administrators)完全控制权限(并不删除原有所有NTFS权限设置):%
    
    $ cacls d:\documents\*.* /T /E /G administrators:F
    
    % 取消管理员组(administrators)完全控制权限(并不删除原有所有NTFS权限设置):%
    
    $ cacls \\Server\Documents\%username%\我的文档 /t /e /r "mddq\domain admins"
    $ cacls \\Server\Documents\%username%\桌面 /t /e /r "mddq\domain admins"
    
    

    Note:

    1. SDDL(securable Descriptors Define Language安全描述符定义语言.

    示例

    eg1.让所有用户禁止访问D盘test文件夹

    cacls d:\test /t /p everyone:n

    cacls test显示访问控制列表。

    $ cacls test
    D:\test Everyone:(OI)(CI)N
    

    打开D盘test就提示禁止访问。因为上面写的是everyone所有用户。所有你自己也不能访问。自己要访问时只需要运行命令:

    cacls d:\test /t /p everyone:f

    就可以了.

    如果你的电脑有几个账户,你是想不让其他账户访问这个文件夹,那么你可以在写命令的时候把everyone改成相应的账户名字,比如edwin等等〔看你实际的账户名啦〕。

    直接用everyone所有用户设置权限。要打开时再运行命令取消限制,也不是太麻烦。

    eg2.让用户edwin不能打开e:\test\apian.rmvb 这部电影。当然也可以限制图片,程序,word文档的打开哦。

    命令:

    cacls e:\test\apian.rmvb /p edwin:n

    取消限制:

    cacls e:\test\apian.rmvb /p edwin:f

    eg3:把D盘绿色软件文件夹里面的exe文件设置成只读[包括子文件夹里面的]。这样可以防止病毒感染exe文件。

    命令:

    d:
    cd d:\绿色软件
    cacls *.exe /t /p everyone:r
    

    **eg4:把E盘根目录下设置成只读,防止病毒感染E盘根目录。因为很多U盘病毒会感染根目录,在根目录下新生成一个文件夹及文件比如 autorun.inf、setup.exe、a2de3d3.exe、autorun.exe。有些恶性病毒很厉害。弄得你重装系统都无法解决病毒问题。因为这些在非系统目录根目录的病毒存在当你单纯格式化C盘重装系统之后,第一次启动时打开D盘等非系统盘的时候病毒在次感染C盘。如果把非系统盘根目录设置成只读的话就可以防止病毒生成这些文件。当然不影响根目录下文件的删除哦。但是会影响你自己建立文件夹或在根目录下复制进文件。所有建议开始把根目录下的文件夹建立好。文件放到子文件夹里面。或者在你想在比如D盘根目录下建立一个文件夹时,先用命令行取消根目录只读。虽然有点麻烦,但是好处多余坏处 哦。

    命令:
    cacls e:\ /p everyone:r

    解除根目录只读:
    cacls e:\ /p everyone:f

    问题:既然我可以用命令来加密,是不是别人也可以用命令来解密?

    回答:是的。只要有管理员权限的账户都可以运行命令来设置权限。因此需要保护好你管理员账户的密码,否则别人可以获取你电脑管理员账户权限。

    问题:用这些命令的注意点

    回答:
    1、尽量不要对系统文件及文件夹设置权限。因为那样可能会到时系统出现严重错误的。
    2、如果要重装系统,那么之前尽量把加密的解密。如果是用ghost恢复就不需要了。
    3、再次强调,所在盘符必须是ntfs的才行哦。

    Icacls

    Note: Icacls (第一个是大写的i,倒数第二个是小写的L).

    Icacls 是一种命令行工具,它显示或修改指定文件上的随机访问控制列表 (DACL),并将存储的 DACL 应用于指定目录中的文件。Icacls.exe 替换了 Cacls.exe 工具用于查看和编辑 DACL。ICACLS 是 Windows Server 2003 SP2 中 CACLS 工具的升级版本,可用于从恢复控制台重设文件中的帐户控制列表 (ACL) 以及备份 ACL。与 CACLS 不同的是,ICACLS 可以正确地传送对继承的 ACL 的更改和创建。有关 ICACLS 的使用及命令的更多信息,可以通过在命令提示符下运行icacls /?进行访问。这里的I应该是Improved upgrade of cacls.

    
    icacls <FileName> [/grant[:r] <Sid>:<Perm>[...]] [/deny <Sid>:<Perm>[...]] [/remove[:g|:d]] <Sid>[...]] [/t] [/c] [/l] [/q] [/setintegritylevel <Level>:<Policy>[...]]
    
    icacls <Directory> [/substitute <SidOld> <SidNew> [...]] [/restore <ACLfile> [/c] [/l] [/q]]
    
    /t          执行当前目录及其子目录中的所有指定文件上的操作。
    /c          继续操作而不考虑文件的任何错误。 仍将显示错误消息。
    /l          执行上一个符号链接,而不是其目标的操作。
    /q          禁止显示成功消息。
    
    
    
    ICACLS name /save aclfile [/T] [/C] [/L] [/Q]
        将匹配名称的文件和文件夹的 DACL 存储到 aclfile 中以便将来与
        /restore 一起使用。请注意,未保存 SACL、所有者或完整性标签。
    
    ICACLS directory [/substitute SidOld SidNew [...]] /restore aclfile
                     [/C] [/L] [/Q]
        将存储的 DACL 应用于目录中的文件。
    
    ICACLS name /setowner user [/T] [/C] [/L] [/Q]
        更改所有匹配名称的所有者。该选项不会强制更改所有身份;
        使用 takeown.exe 实用程序可实现该目的。
    
    ICACLS name /findsid Sid [/T] [/C] [/L] [/Q]
        查找包含显式提及 SID 的 ACL 的所有匹配名称。
    
    ICACLS name /verify [/T] [/C] [/L] [/Q]
        查找其 ACL 不规范或长度与 ACE 计数不一致的所有文件。
    
    ICACLS name /reset [/T] [/C] [/L] [/Q]
        为所有匹配文件使用默认继承的 ACL 替换 ACL。
    
    ICACLS name [/grant[:r] Sid:perm[...]]
           [/deny Sid:perm [...]]
           [/remove[:g|:d]] Sid[...]] [/T] [/C] [/L]
           [/setintegritylevel Level:policy[...]]
    
        /grant[:r] Sid:perm 授予指定的用户访问权限。如果使用 :r,
            这些权限将替换以前授予的所有显式权限。
            如果不使用 :r,这些权限将添加到以前授予的所有显式权限。
    
        /deny Sid:perm 显式拒绝指定的用户访问权限。
            将为列出的权限添加显式拒绝 ACE,
            并删除所有显式授予的权限中的相同权限。
    
        /remove[:[g|d]] Sid 删除 ACL 中所有出现的 SID。使用
            :g,将删除授予该 SID 的所有权限。使用
            :d,将删除拒绝该 SID 的所有权限。
    
        /setintegritylevel [(CI)(OI)] 级别将完整性 ACE 显式添加到所有
            匹配文件。要指定的级别为以下级别之一:
                L[ow]
                M[edium]
                H[igh]
            完整性 ACE 的继承选项可以优先于级别,但只应用于目录。
    
        /inheritance:e|d|r
            e - 启用继承
            d - 禁用继承并复制 ACE
            r - 删除所有继承的 ACE
    
    
    注意:
        Sid 可以采用数字格式或友好的名称格式。如果给定数字格式,那么请在 SID 的开头添加一个 *。
    
        /T 指示在以该名称指定的目录下的所有匹配文件/目录上
            执行此操作。
    
        /C 指示此操作将在所有文件错误上继续进行。仍将显示错误消息。
    
        /L 指示此操作在符号链接本身而不是其目标上执行。
    
        /Q 指示 icacls 应该禁止显示成功消息。
    
        ICACLS 保留 ACE 项的规范顺序:
                显式拒绝
                显式授予
                继承的拒绝
                继承的授予
    
        perm 是权限掩码,可以两种格式之一指定:
            简单权限序列:
                    N - 无访问权限
                    F - 完全访问权限
                    M - 修改权限
                    RX - 读取和执行权限
                    R - 只读权限
                    W - 只写权限
                    D - 删除权限
            在括号中以逗号分隔的特定权限列表:
                    DE - 删除
                    RC - 读取控制
                    WDAC - 写入 DAC
                    WO - 写入所有者
                    S - 同步
                    AS - 访问系统安全性
                    MA - 允许的最大值
                    GR - 一般性读取
                    GW - 一般性写入
                    GE - 一般性执行
                    GA - 全为一般性
                    RD - 读取数据/列出目录
                    WD - 写入数据/添加文件
                    AD - 附加数据/添加子目录
                    REA - 读取扩展属性
                    WEA - 写入扩展属性
                    X - 执行/遍历
                    DC - 删除子项
                    RA - 读取属性
                    WA - 写入属性
            继承权限可以优先于每种格式,但只应用于
            目录:
                    (OI) - 对象继承
                    (CI) - 容器继承
                    (IO) - 仅继承
                    (NP) - 不传播继承
                    (I) - 从父容器继承的权限
    
    
            icacls file /grant Administrator:(D,WDAC)
            - 将授予用户对文件删除和写入 DAC 的管理员权限。
    
            icacls file /grant *S-1-1-0:(D,WDAC)
            - 将授予由 sid S-1-1-0 定义的用户对文件删除和写入 DAC 的权限。
    

    详细示例

    操作的文件夹结构:

    在这里插入图片描述

    1.ICACLS /save & /restore

    d:
    cd d:\macds
    
    ICACLS 1.txt /save aclf /T    % 将macds目录下所有的1.txt文件的ACL信息存储到文件aclf %
    ICACLS 1.txt /restore aclf % 利用文件aclf中的数据还原macds目录下所有的1.txt文件的ACL信息%
    
    cd \
    ICACLS d:\macds\* /save aclf2 /T
    ICACLS d:\macds /restore aclf2
    

    aclf文件内容

    1.txt
    D:(A;ID;FA;;;BA)(A;ID;FA;;;SY)(A;ID;0x1301bf;;;AU)(A;ID;0x1200a9;;;BU)
    macds\1.txt
    D:(A;ID;FA;;;BA)(A;ID;FA;;;SY)(A;ID;0x1301bf;;;AU)(A;ID;0x1200a9;;;BU)
    

    aclf2文件内容

    1.txt
    D:(A;ID;FA;;;BA)(A;ID;FA;;;SY)(A;ID;0x1301bf;;;AU)(A;ID;0x1200a9;;;BU)
    aclf
    D:(A;ID;FA;;;BA)(A;ID;FA;;;SY)(A;ID;0x1301bf;;;AU)(A;ID;0x1200a9;;;BU)
    godr.php
    D:(A;ID;FA;;;BA)(A;ID;FA;;;SY)(A;ID;0x1301bf;;;AU)(A;ID;0x1200a9;;;BU)
    hy.doc
    D:(A;ID;FA;;;BA)(A;ID;FA;;;SY)(A;ID;0x1301bf;;;AU)(A;ID;0x1200a9;;;BU)
    macds
    D:(A;ID;FA;;;BA)(A;OICIIOID;GA;;;BA)(A;ID;FA;;;SY)(A;OICIIOID;GA;;;SY)(A;ID;0x1301bf;;;AU)(A;OICIIOID;SDGXGWGR;;;AU)(A;ID;0x1200a9;;;BU)(A;OICIIOID;GXGR;;;BU)
    test
    D:(A;ID;FA;;;BA)(A;OICIIOID;GA;;;BA)(A;ID;FA;;;SY)(A;OICIIOID;GA;;;SY)(A;ID;0x1301bf;;;AU)(A;OICIIOID;SDGXGWGR;;;AU)(A;ID;0x1200a9;;;BU)(A;OICIIOID;GXGR;;;BU)
    macds\1.txt
    D:(A;ID;FA;;;BA)(A;ID;FA;;;SY)(A;ID;0x1301bf;;;AU)(A;ID;0x1200a9;;;BU)
    macds\2.so
    D:(A;ID;FA;;;BA)(A;ID;FA;;;SY)(A;ID;0x1301bf;;;AU)(A;ID;0x1200a9;;;BU)
    test\ght.xls
    D:(A;ID;FA;;;BA)(A;ID;FA;;;SY)(A;ID;0x1301bf;;;AU)(A;ID;0x1200a9;;;BU)
    test\hy.doc
    D:(A;ID;FA;;;BA)(A;ID;FA;;;SY)(A;ID;0x1301bf;;;AU)(A;ID;0x1200a9;;;BU)
    

    2. ICACLS /setowner

    $ cd d:\macds
    $ dir /q test % 查看test目录下所有文件的所有者信息%
    
    2019/07/14  23:10    <DIR>          BUILTIN\Administrators .
    2019/07/14  23:10    <DIR>          BUILTIN\Administrators ..
    2019/07/14  23:10                 0 BUILTIN\Administrators ght.xls
    2019/07/14  23:10                 0 BUILTIN\Administrators hy.doc
    
    % 设置test目录下所有文件的所有者为jsword用户(jsword用户必须存在)%
    % 否则,会提示: 帐户名与安全标识间无任何映射完成。%
    $ ICACLS test /setowner jsword /T
    
    $ dir /q test
    
    2019/07/14  23:10    <DIR>          jscompu\jsword         .
    2019/07/14  23:10    <DIR>          BUILTIN\Administrators ..
    2019/07/14  23:10                 0 jscompu\jsword         ght.xls
    2019/07/14  23:10                 0 jscompu\jsword         hy.doc
    
    

    windows sid 简介及相关的whoami dos命令

    refer: Windows中的SID详解

    
    WhoAmI 有三种使用方法:
    
    语法 1: WHOAMI [/UPN | /FQDN | /LOGONID]
    语法 2: WHOAMI { [/USER] [/GROUPS] [/PRIV] } [/FO format] [/NH]
    语法 3: WHOAMI /ALL [/FO format] [/NH]
    
    描述:
        这个工具可以用来获取本地系统上当前用户(访问令牌)的用户名和组信息,
        以及相应的安全标识符(SID)、特权和登录标识符(logon ID)。例如,谁是
        当前登录的用户? 如果没有指定开关,工具用 NTLM 格式(域\用户名)显示
        用户名。
    
    参数列表:
        /UPN         用用户主体 (User Principal) 格式显示用户名名称 (UPN)格式。
        /FQDN        用完全合格的 (Fully Qualified) 格式显示用户名可分辨名称(FQDN) 格式。
        /USER        显示当前用户的信息以及安全标识符 (SID)。
        /GROUPS      显示当前用户的组成员信息、帐户类型和安全标识符 (SID) 和属性。
        /PRIV        显示当前用户的安全特权。
        /LOGONID     显示当前用户的登录 ID。
        /ALL         显示当前用户名、属于的组以及安全标识符(SID) 和当前用户访问令牌的特权。
        /FO  format  指定要显示的输出格式。有效值为 TABLE、LIST、CSV。CSV 格式不显示列标题。默认格式是 TABLE。
        /NH          指定在输出中不显示列标题。只对 TABLE 和 CSV 格式有效。
        /?                      显示此帮助消息。
    
    示例:
        WHOAMI
        WHOAMI /UPN
        WHOAMI /FQDN
        WHOAMI /LOGONID
        WHOAMI /USER
        WHOAMI /USER /FO LIST
        WHOAMI /USER /FO CSV
        WHOAMI /GROUPS
        WHOAMI /GROUPS /FO CSV /NH
        WHOAMI /PRIV
        WHOAMI /PRIV /FO TABLE
        WHOAMI /USER /GROUPS
        WHOAMI /USER /GROUPS /PRIV
        WHOAMI /ALL
        WHOAMI /ALL /FO LIST
        WHOAMI /ALL /FO CSV /NH
        WHOAMI /?
    

    3. ICACLS /findsid

    $ WHOAMI /USER /FO LIST % 显示当前用户的信息以及安全标识符 %
    
    用户信息
    ----------------
    
    用户名: jscompu\jsword
    SID:    S-1-5-21-3817771755-3330119566-3374898986-1000
    
    %  查找包含显式提及 SID(S-1-1-0) 的 ACL 的所有匹配名称。%
    $  ICACLS c:\* /findsid *S-1-1-0
    
    发现 SID: c:\$360Section。
    发现 SID: c:\Documents and Settings。
    发现 SID: c:\ProgramData。
    发现 SID: c:\Users。
    
    

    4. ICACLS /verify

    
    % 在C盘的所有目录及子目录下查找其 ACL 不规范或长度与 ACE 计数不一致的所有文件 %
    $ ICACLS C:\*.txt /verify /T
    
    已处理的文件: C:\$Recycle.Bin\S-1-5-21-3817771755-3330119566-3374898986-1000\$I1DNCWV.txt
    已处理的文件: C:\$Recycle.Bin\S-1-5-21-3817771755-3330119566-3374898986-1000\$IBKXJNZ.txt
    已处理的文件: C:\$Recycle.Bin\S-1-5-21-3817771755-3330119566-3374898986-1000\$R1DNCWV.txt
    已处理的文件: C:\$Recycle.Bin\S-1-5-21-3817771755-3330119566-3374898986-1000\$RBKXJNZ.txt
    已处理的文件: C:\$Recycle.Bin\S-1-5-21-3817771755-3330119566-3374898986-501\$I341E2Y.txt
    已处理的文件: C:\$Recycle.Bin\S-1-5-21-3817771755-3330119566-3374898986-501\$R341E2Y.txt
    C:\Documents and Settings\*.txt: 拒绝访问。
    已成功处理 6 个文件; 处理 1 个文件时失败
    
    

    5. ICACLS /reset

    $ ICACLS d:\macds\1.txt    % 查看d:\macds\1.txt的ACL信息 %
    
    d:\macds\1.txt BUILTIN\Administrators:(I)(F)
                   NT AUTHORITY\SYSTEM:(I)(F)
                   NT AUTHORITY\Authenticated Users:(I)(M)
                   BUILTIN\Users:(I)(RX)
    已成功处理 1 个文件; 处理 0 个文件时失败
    
    % 为所有匹配文件使用默认继承的 ACL 替换 ACL。 %
    $ ICACLS d:\macds\1.txt /reset /T
    
    已处理的文件: d:\macds\1.txt
    已处理的文件: d:\macds\macds\1.txt
    已成功处理 2 个文件; 处理 0 个文件时失败
    
    $ ICACLS d:\macds\1.txt
    
    

    6. ICACLS /grant /deny /remove /setintegritylevel

    
    % 将授予用户对文件删除和写入DAC的管理员权限 %
    icacls d:\macds\1.txt /grant Administrator:(D,WDAC)
    
    % 将授予由 sid S-1-1-0 定义的用户对文件删除和写入 DAC 的权限 %
    icacls d:\macds\1.doc /grant *S-1-1-0:(D,WDAC)
    
    % 拒绝用户jsword对文件d:\macds\test执行删除,读取控制,写入DAC的权限 %
    % 即用户jsword对test不能执行rd...%
    icacls d:\macds\test /deny  jsword:(DE,RC,WDAC)
    
    % 取消jsword对test的所有拒绝访问权限%
    icacls d:\macds\test /remove:d jsword /T
    
    icacls d:\macds\test\* reset /T
    
    % 添加对Authenticated Users 的授权。 %
    $ icacls test\ /grant "Authenticated Users":(M)
    
    % 删除对Authenticated Users 的授权. %
    $ icacls test\ /remove "Authenticated Users"
    
    % 对test目录设置完整性级别. %
    % 注意级别不能放到()中 %
    $ icacls test /setintegritylevel (OI)(NP)(IO)H
    
    
    

    注意事项:

    1、对于继承的声明要放到具体权限之前。例如:(OI)(CI)(IO)(M)是对的,但(M)(OI)(CI)(IO)会提示无效的参数。

    2、简单权限序列中的权限可以放到()里边,也可以不加()。例如授予用户yifan修改权限可以写为icacls <目录|文件> /grant yifan:Micacls <目录|文件> /grant yifan:(M)

    3、若只授予指定用户特定权限,则必须将权限放到()中。例如授予用户yifan读取目录权限icacls <目录> /grant yifan:(AD)是对的,如果是icacls <目录> /grant yifan:AD将提示无效的参数。

    TAKEOWN

    
    TAKEOWN [/S system [/U username [/P [password]]]]
            /F filename [/A] [/R [/D prompt]]
    
    描述:
        该工具以重新分配文件所有权的方式允许管理员重新获取先前被拒绝访问的文件访问权。
    
    参数列表:
        /S           system          指定要连接到的远程系统。
        /U           [domain\]user   指定用户上下文,命令在此上下文中执行。
        /P           [password]      指定给定用户上下文的密码。如果省略,提示输入。
        /F           filename        指定文件名或目录名模式。可以用通配符 "*"
                                     指定模式。允许共享名\文件名。
        /A                           将所有权给于管理员组,而不是当前用户。
        /R                           递归: 指示工具运行于指定的目录和子目录里的文件上。
        /D           prompt          当前用户在一个目录里没有“列出文件夹”
                                     权限时,使用默认答案。当在子目录里进行
                                     递归 (/R) 操作时会发生这种情况。用有效
                                     值 "Y" 获取所有权或用 "N" 跳过。
    
        /?                           显示此帮助消息。
    
        注意: 1) 如果指定了 /A,文件所有权会给与当前登录的用户。
              2) 不支持用 "?""*" 混合的模式。
              3) /D 用于抑制确认提示。
    
    示例:
        TAKEOWN /?
        TAKEOWN /F lostfile
        TAKEOWN /F \\system\share\lostfile /A
        TAKEOWN /F directory /R /D N
        TAKEOWN /F directory /R /A
        TAKEOWN /F *
        TAKEOWN /F C:\Windows\System32\acme.exe
        TAKEOWN /F %windir%\*.txt
        TAKEOWN /S system /F MyShare\Acme*.doc
        TAKEOWN /S system /U user /F MyShare\foo.dll
        TAKEOWN /S system /U domain\user /P password /F share\filename
        TAKEOWN /S system /U user /P password /F Doc\Report.doc /A
        TAKEOWN /S system /U user /P password /F Myshare\*
        TAKEOWN /S system /U user /P password /F Home\Logon /R
        TAKEOWN /S system /U user /P password /F Myshare\directory /R /A
    
    % 强制将当前目录下的所有文件及文件夹、子文件夹下的所有者更改为管理员组(administrators)命令 %
    $ takeown /f * /a /r /d y
    
    

    参考文章

    1. cacls命令设置文件及其文件夹权限的方法
    2. windows中使用icacls命令还原文件夹的权限设置
    3. 微软官网icacls:https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc753525(v=ws.10)
    4. Windows中的SID详解
    5. Cacls和ICacls
    展开全文
  • Windows共享权限和相关管理

    万次阅读 2017-04-19 10:42:01
    公司的业务部门的相关联,业务流通可能主要靠的事共享文件的相关增删改查,所以相关权限管理就很重要。 文件共享权限有两种权限设置,只要理解这两种权限设置就可以在域控灵活运用。    第一种是网络共享...

    公司的业务部门的相关联,业务流通可能主要靠的事共享文件的相关增删改查,所以相关权限管理就很重要。

    文件共享权限有两种权限设置,只要理解这两种权限设置就可以在域控灵活运用。

     

      第一种是网络共享权限

     

      共享权限是控制用户通过网络访问共享文件夹的手段,共享权限仅当用户通过网络访问时才有效,本地用户不受此权限制约。

      相比NTFS权限(安全权限),共享权限的设置要简单得多,共享权限只有三种:完全控制、更改、读取。

      当用户通过网络直接访问文件夹时,不受NTFS权限(安全权限)的约束,只受共享权限的约束。

      

     

     

      第二种是NTFS权限

      

      NTFS权限(安全权限)是限制本地用户文件夹的手段,NTFS权限(安全权限)仅当用户通过本地访问时才有效,网络共享用户不受此权限制约。

      相比共享权限,NTFS权限(安全权限)的设置要复杂得多,NTFS权限(安全权限)有六种:完全控制、修改、读取和执行、列出文件夹内容、读取、写入、特殊权限。

      当用户从本地计算机直接访问文件夹时,不受共享权限的约束,只受NTFS权限(安全权限)的约束。

      

     

      

      在上述权限过程中,只要把握这三点注意事项即可:

      一、用户通过网络访问文件夹共享时有效权限为共享权限和NTFS权限的交集,即共享权限Everyone三种权限全打勾(完全控制、更改、读取),后面就设置NTFS权限就是有效共享权限。

      二、删除共享文件夹安全权限中默认存在的Users组和CREATOR OWNER组(win server系统可能会出现这个组),否则很多计划外的用户可能会从该组获得某些意外的权限。

      三、如果想要子文件夹不继承父文件夹的权限,可以在子文件夹右键属性---安全---高组---更改权限---选中用户或组---包括可从该对象的父项继承的权限选项勾去掉---选择添加---在权限项目列表里删除父文件夹继承来的用户或组的权限即可。

    http://www.cnblogs.com/zoulongbin/p/5161169.html

    共享文件夹后可能显示脱机不可用状态:

    如果我们在办公室正在处理一个文件时恰好赶上下班,偏偏班车又不等人怎么办呢?大多数人都会想到把文件Copy到移动存储设备里带回家接着做吧,尽管当下的移动存储设备及其廉价,但Copy来Copy去也着实的麻烦,那有没有更快捷的方法可以解决这个不大不小的麻烦呢?其实也不算麻烦,只要在文件服务器点几下鼠标就可以帮大家解决这个麻烦咯。

    下面以我们最最辛苦的财务职员为例,首先我们在文件服务器上共享一个“财务报表”的文件财会职员使用,并设置好合适的访问权限(此处略去具体设置方法,结合NTFS权限可以让访问更安全),

    图: 1
    在“财务报表”文件夹的属性中打开“高级共享”选项,找到“缓存”选择,点击后打开“脱机设置”(见图2所示),

    图: 2
    这里有三个选项我们得了解它:
    Ø    仅用户指定的文件和程序可以脱机使用
    只有用户自行访问并选择的文件才可以脱机使用。
    Ø    该共享文件夹中的文件或程序在脱机状态下不可用
    不提供脱机访问的功能。
    Ø    用户从该共享文件夹打开的所有文件和程序自动在脱机状态下可用
    只要是用户在共享文件夹内访问过的文件,都会被缓存到用户的计算机硬盘内供脱机使用。这一项要勾选上“进行性能优化”,可以减少网络的负荷,加快程序运行速度。
    到这里就设置完了,是不是很简单呢?不过我们得财务职员会不会使用脱机文件呢?还得靠我们去指导一下他们才成。
    既然是使用脱机文件,首先在客户端我们要启用脱机文件才成,在“控制面板”找到“同步中心”,点击左侧的“管理脱机文件”选项,在“脱机文件”的弹出窗口中“启用脱机文件”

    图: 3
    启用脱机文件后,我们再来访问共享文件,在winXP时代在“网上邻居”里找共享文件,WIN7则稍有不同,还在要到“控制面板”中,然后在“网络和Internet”选择中点击“查看网络计算机和设备”选项

    图: 4
    图: 5
    首先我们用映射网络驱动器的方法连接共享文件夹,

    图: 6
    映射完毕后就可以在资源管理器里像访问本地的存储硬盘一样访问网络硬盘了,在“财务报表”上用鼠标右键菜单,然后勾选上“始终脱机可用”(见图7 )

    图: 7
    到这里基本上就设置完了,那么当我们离开办公室后仍然可以访问这个驱动器,不过在这个网络驱动器上却打了个灰色的叉子(见图8),

    图: 8
    这样我们在家里也可以正常的操作了,至于脱机使用的原理我就不在这里啰嗦了,那么当我们回到办公室后应该怎么操作呢?联网后我们只要在脱机的网络驱动器上点击右键,在“同步”的右侧命令中点击 “同步所选脱机文件”即可

    图: 9
    只需用鼠标设置几下是不是就免去了用移动存储设备Copy文件的麻烦呢?
    http://xiaosuncunzhang.blog.51cto.com/317407/685777




    展开全文
  • 1.在“”运行“”中输入“cmd”打开命令行窗口 2输入 runas /noprofile /user:mymachine\administrator cmd 3.按照提示输入administrator密码,  注意默认初始密码为空,这里不能不输,可以按ctrl+Alt+...
  • windows 10 提升管理权限

    万次阅读 热门讨论 2018-04-21 16:26:53
    在我们编写代码的过程中,部分程序的运行就需要提升管理权限才可以。下面我来说一下将本用户提升管理权限的方式,而不是增加一个管理员用户。环境:1)本方法仅适用专业版、教育版、企业版。不适合家庭版。步骤...
  • vbs通过GetObject使用Windows管理工具

    千次阅读 2015-11-25 09:32:34
    WMI 是 Windows Management Instrumentation (Windows管理工具) 的缩写 WMI包含以下24个com对象 SWbemLocator WMI的基本对象 SWbemSecurity 用于管理WMI脚本的安全参数 SWbemPrivilege 用于管理一个...
  • windows dos命令行操作大全,dos命令行获取管理权限
  • windows2003管理工具(转贴)

    千次阅读 2006-07-18 17:38:00
    凭借 Microsoft 文件服务器迁移工具包,系统管理员可轻松将共享文件夹从运行 Windows NT Server 4.0 或 Windows 2000 系列服务器的服务器,迁移到运行 Windows Server 2003 或 Windows Storage Server 2003 的服务器...
  • Python 获取Windows管理权限

    万次阅读 2018-10-18 16:05:15
    最近在写一个可以自动更换 hosts 的 python 脚本,但是操作 hosts 需要管理权限 ,所以就想着要怎么获取。 总结了一下,有三种方法可以获取,下面分别介绍一下。 1. 以管理员运行 cmd 这个方法很简单,也无需多说...
  • slmgr是Software LicenseManger的简称,是Windows软件授权管理工具。slmgr是管理系统激活和密钥、证书的主要组件。slmgr的所有功能都是通过slmgr.vbs提供的,采用VBScript命令行方式执行。图形界面中许多与该命令行...
  • 打开控制面板 ...选择管理工具 选择本地安全策略 【注意】windows 10家庭版,默认是没有 本地安全策略的,需要手动添加,点击查看手动添加方式 关闭权限 重启电脑 ...
  • 依次执行“开始→管理工具→组策略管理”打开组策略管理器,右键点击该策略选择“编辑”打开“组策略管理编辑器”,依次展开“计算机配置→管理模板→系统→可移动存储访问”;在右侧找到 “可移动磁盘:拒绝读取权限...
  • Windows 系统上的任务管理器进化到 Windows 10 的 1809 版本后,又新增了几项可以查看的进程属性。 本文介绍可以使用任务管理器查看的各种进程属性。 本文内容如何查看进程的各种属性名称、PID、状态路径名称、...
  • 前言本人有个学Java的同学,之前不知道误操作了什么,导致本机的当前管理员账户的管理权限丢失了,从而导致了诸多问题,什么无法编译,操作数据库出错什么的一大推,更坑的是连本机IE浏览器都挂掉了,在网上也找了...
  • Windows域控工具

    千次阅读 2014-05-12 23:32:02
    Windows域控工具使用说明   2.8.5版下载     本文介绍使用CRM2011资源管理器对Windows域控进行导出、导入、离线编辑、在线编辑和将Windows域用户转换为CRM用户的功能。 主要使用的业务场景为用户的批量...
  •   每天上班电脑开机都要打开RTX QQ 开发工具等一堆软件有没有觉得很麻烦,然而一些软件并没有开机自启动项,想要做到开机自动批量启动软件其实很简单,使用bat脚本跟Window的定时任务就可以完成,并且不需要管理员...
  • windows7系统中开启超级管理权限(administrator)(2012-03-01 08:01:40) 用超级用户登陆windows7系统  用超级用户登陆windows7系统和vista一样,刚安装系统后建一个用户,使用管理权限,而administrator则...
  • 具体步骤: 1、将windows2003系统C:/WINDOWS/system32目录下的mstsmhst.dll、mstsmmc.dll、tsmmc.msc拷贝到Windows7系统中...2、使用管理权限运行cmd,注册dll文件:  regsvr32 mstsmhst.dll  regsvr32 mstsmmc
  • 在 Linux 下我们可以使用 sudo 命令方便地提升当前程序的执行权限,但在 Windows 中却通常只能右键单击程序图标,再选择 “以管理员身份运行”。这种必须使用鼠标点击的方式很不方便,尤其在我们希望自动化执行一些...
  • 对于windows用户而言,administrator用户级别的权限几乎不会有任何操作限制,但是打开任务管理器,会存在一个或多个SYSTEM用户的进程,而且大部分SYSTEM用户的进程都无法结束和停止,SYSTEM用户是Windows操作系统的...
  • 方法一:启动计算机,在WindowsXP启动画面出现后马上按下F8键,选择“带命令行的安全模式”。 运行过程结束时,系统列出系统超级用户“administrator”和本地用户“xxxxx”的选择菜单,鼠标单击“administrator”,...
  • 作者:zhanhailiang 日期:2015-01-21 介绍 Navicat for MySQL[是...Navicat for MySQL 基于Windows平台,为 MySQL 量身订作,提供类似于 phpMyAdmin 的用户管理界面工具。 使用说明 下载并安装,Navicat
  • 涉及到往系统分区写入文件时,如果程序没有获得管理权限,会出现新建文件成功但无法写入数据的问题。 获取管理权限的方法比较简单,只要在pro文件中加入: QMAKE_LFLAGS += /MANIFESTUAC:\"level=\'...
  • 配置好svn后,第一次使用svn的朋友可能会觉得配置权限和用户比较麻烦,下面为大家介绍一个图形话的权限控制工具visualsvn。 首先安装好visualsvn,安装的时候visualsvn的注意一下几点: 选择visualsvnserver and...
  • Windows8开发指南(3)Windows8开发工具

    千次阅读 2012-01-15 05:05:10
    Windows 8基于Windows7,同时微软对其进行了性能、安全、隐私、系统可靠性等方面的改进。在硬件需求方面,Windows8与Windows7完全一样。之前也提到,除了x86和x64架构,Windows 8增加了ARM片上系统的支持。连接性与...
  • 1、下载Nodejs 2、查看node与npm版本 3、全局安装pm2 ...4、安装并配置 pm2-windows-service ...npm i -g pm2-windows-service ...右键 [我的电脑] - [属性] - [高级...以管理权限打开新的命令行窗口,执行以下命令来.

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 188,664
精华内容 75,465
关键字:

windows权限管理工具