Автор Тема: SetAcl - получение расширенных прав на Windows 10  (Прочитано 4237 раз)

0 Пользователей и 1 Гость смотрят эту тему.

Оффлайн KREKER12345

  • Ветеран
  • *****
  • Сообщений: 770
  • Пол: Мужской
    • Просмотр профиля
"Десятка" имеет много своих особенностей, хороших и не очень. Из плюсов - довольно шустрая работа, из минусов - сложность доступа к самой системе, в частности - к изменению файлов и веток реестра. В системе  Windows  есть встроенные команды для такого расширенного доступа (на примере Блокнота):

takeown /F "%windir%\system32\notepad.exe"
icacls "%windir%\System32\notepad.exe" /setowner %username% /t /c


Но на  Windows 10  работают они далеко не всегда. Покопавшись в сети нашёл на мой взгляд универсальную стороннюю утилиту  для решения подобных проблем -  SetAcl. Применение - запуск через БАТ-ник. Ниже собраны примеры применения  SetAcl, которые нельзя реализовать через командную строку (БАТ-ник), и частично - вручную, средствами самой системы  Windows.  Первая строка делает нас владельцем файла или ветки (Администратор), вторая - разрешает производить с ним любые действия. Запуск, разумеется, от имени  Администратора.

 Примеры применения SetAcl.bat:
:: Устанавливаем директорию текущей папки
:: Теперь БАТник будет воспринимать файл  SetACL.exe  из одной с ним папки
:: Если  SetACL.exe  находится в папке  Windows\system32  эта строка не нужна (удалить)

cd  /d  "%~dp0"


:: Отключить Брандмауэр
:: Здесь и далее - изменяем через реестр тип запуска на "Отключено", работать будет после перезагрузки.

SetACL.exe -on "HKLM\SYSTEM\CurrentControlSet\Services\MpsSvc" -ot reg -actn setowner -ownr "n:S-1-5-32-544"
SetACL.exe -on "HKLM\SYSTEM\CurrentControlSet\Services\MpsSvc" -ot reg -actn ace -ace "n:S-1-5-32-544;p:full"


:: Возможны варианты для версий  Business  и  Enterprise
:: Для версии  Windows 10 Enterprise Edition - делаем через создание временного файла реестра

Set RegFile="%Temp%\~qjvzbyu.tmp"
> %RegFile% Echo Windows Registry Editor Version 5.00
>> %RegFile% Echo.
>> %RegFile% Echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\MpsSvc]
>> %RegFile% Echo "Start"=dword:00000004


:: Для версии  Windows 10 Business Edition

Reg add "HKLM\SYSTEM\CurrentControlSet\Services\MpsSvc" /v "Start" /t REG_DWORD /d "4" /f


:: Отключить Службу политики диагностики

SetACL.exe -on "HKLM\SYSTEM\CurrentControlSet\Services\DPS" -ot reg -actn setowner -ownr "n:S-1-5-32-544"
SetACL.exe -on "HKLM\SYSTEM\CurrentControlSet\Services\DPS" -ot reg -actn ace -ace "n:S-1-5-32-544;p:full"
Reg add "HKLM\SYSTEM\CurrentControlSet\Services\DPS" /v "Start" /t REG_DWORD /d "4" /f



:: Отключить Службу установщика модулей WINDOWS

SetACL.exe -on "HKLM\SYSTEM\CurrentControlSet\Services\TrustedInstaller" -ot reg -actn setowner -ownr "n:S-1-5-32-544"
SetACL.exe -on "HKLM\SYSTEM\CurrentControlSet\Services\TrustedInstaller" -ot reg -actn ace -ace "n:S-1-5-32-544;p:full"
Reg add "HKLM\SYSTEM\CurrentControlSet\Services\TrustedInstaller" /v "Start" /t REG_DWORD /d "4" /f



:: Отключить Центр обновлений WINDOWS

SetACL.exe -on "HKLM\SYSTEM\CurrentControlSet\Services\wuauserv" -ot reg -actn setowner -ownr "n:S-1-5-32-544"
SetACL.exe -on "HKLM\SYSTEM\CurrentControlSet\Services\wuauserv" -ot reg -actn ace -ace "n:S-1-5-32-544;p:full"
Reg add "HKLM\SYSTEM\CurrentControlSet\Services\wuauserv" /v "Start" /t REG_DWORD /d "4" /f



:: Отключить Центр обеспечения безопасности WINDOWS

SetACL.exe -on "HKLM\SYSTEM\CurrentControlSet\Services\wscsvc" -ot reg -actn setowner -ownr "n:S-1-5-32-544"
SetACL.exe -on "HKLM\SYSTEM\CurrentControlSet\Services\wscsvc" -ot reg -actn ace -ace "n:S-1-5-32-544;p:full"
Reg add "HKLM\SYSTEM\CurrentControlSet\Services\wscsvc" /v "Start" /t REG_DWORD /d "4" /f



:: Делаем все виды подключений лимитированными
:: По лимитированному подключению "десятка" не обновляется

SetACL.exe -on "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\DefaultMediaCost" -ot reg -actn setowner -ownr "n:S-1-5-32-544"
SetACL.exe -on "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\DefaultMediaCost" -ot reg -actn ace -ace "n:S-1-5-32-544;p:full"
Reg Add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\DefaultMediaCost" /v "Ethernet" /t REG_DWORD /d "2" /f
Reg Add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\DefaultMediaCost" /v "3G" /t REG_DWORD /d "2" /f
Reg Add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\DefaultMediaCost" /v "4G" /t REG_DWORD /d "2" /f
Reg Add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\DefaultMediaCost" /v "WiFi" /t REG_DWORD /d "2" /f
Reg Add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\DefaultMediaCost" /v "Default" /t REG_DWORD /d "2" /f




:: Получение расширенных прав на файлы и папки
:: На примере файла  Блокнота (чтобы заменить на AkelPad)  и папки с курсорами

SetACL.exe -on "%windir%\system32\notepad.exe" -ot file -actn setowner -ownr "n:S-1-5-32-544"
SetACL.exe -on "%windir%\system32\notepad.exe" -ot file -actn ace -ace  "n:S-1-5-32-544;p:full"

SetACL.exe -on "%windir%\Cursors" -ot file -actn setowner -ownr "n:S-1-5-32-544"
SetACL.exe -on "%windir%\Cursors" -ot file -actn ace -ace  "n:S-1-5-32-544;p:full"






* SetACL_x86_x64.rar (352.35 кБ - загружено 431 раз.)
« Последнее редактирование: 15 Июля 2019, 01:49:13 от Ю.А. »

Оффлайн KREKER12345

  • Ветеран
  • *****
  • Сообщений: 770
  • Пол: Мужской
    • Просмотр профиля
Re: SetAcl - получение расширенных прав на Windows 10
« Ответ #1 : 03 Апреля 2020, 01:02:17 »
С помощью  SetAcl  можно также удалять службы потребляющие ресурсы и нервы пользователя. Опробовано на  Windows 10  v.1607,  на других версиях нормальная работа не гарантируется. Службы удаляются без возможности восстановления, так что это надо учитывать.

 Удаление служб.bat:
cd  /d  "%~dp0"

SetACL.exe -on "DPS" -ot srv -actn setowner -ownr "n:S-1-5-32-544"
SetACL.exe -on "DPS" -ot srv -actn ace -ace "n:S-1-5-32-544;p:full"

SetACL.exe -on "wscsvc" -ot srv -actn setowner -ownr "n:S-1-5-32-544"
SetACL.exe -on "wscsvc" -ot srv -actn ace -ace "n:S-1-5-32-544;p:full"

SetACL.exe -on "SysMain" -ot srv -actn setowner -ownr "n:S-1-5-32-544"
SetACL.exe -on "SysMain" -ot srv -actn ace -ace "n:S-1-5-32-544;p:full"

SetACL.exe -on "WerSvc" -ot srv -actn setowner -ownr "n:S-1-5-32-544"
SetACL.exe -on "WerSvc" -ot srv -actn ace -ace "n:S-1-5-32-544;p:full"

SetACL.exe -on "UsoSvc" -ot srv -actn setowner -ownr "n:S-1-5-32-544"
SetACL.exe -on "UsoSvc" -ot srv -actn ace -ace "n:S-1-5-32-544;p:full"

SetACL.exe -on "WpnService" -ot srv -actn setowner -ownr "n:S-1-5-32-544"
SetACL.exe -on "WpnService" -ot srv -actn ace -ace "n:S-1-5-32-544;p:full"


sc delete DPS
sc delete wscsvc
sc delete SysMain
sc delete WerSvc
sc delete UsoSvc
sc delete WpnService

pause




Подробнее  -  здесь.
« Последнее редактирование: 03 Апреля 2020, 01:09:36 от KREKER12345 »