Elementele fundamentale ale lucrului cu registrul Windows. Patru moduri de a deschide registrul Windows

Uneori, pentru a schimba ceva în registry (efectuați o ajustare sau pur și simplu efectuați modificarea de care aveți nevoie), mai întâi trebuie să obțineți acces la ramura/cheia registry. S-ar părea că aceasta nu este o problemă pentru administrator. Dar nuanța este că nici măcar un administrator nu poate face modificări în unele ramuri ale registrului Windows. Accesul la astfel de ramuri este restricționat de ACL-uri care fie nu au permisiuni de scriere pentru grupul de administratori local, fie au TrustedInstaller sau System ca proprietar al acestor chei. În acest ghid, vă vom arăta câteva modalități simple de a acorda unui proprietar administrator și drepturi depline asupra unei chei de registru astfel protejate.

Nu vom lua în considerare o metodă grafică de schimbare a proprietarului și de atribuire a drepturilor prin utilitarul regedit.exe și ne vom concentra pe posibilitățile de schimbare a proprietarului oricărei chei de registry și acordarea accesului. din linia de comandă. Toate metodele descrise mai jos funcționează în toate versiunile de Windows!

Obținerea drepturilor de proprietar asupra unei chei de registry folosind utilitarul SubInACL

SubInACL este un utilitar oficial de la Microsoft care poate fi folosit pentru a vizualiza și modifica permisiunile, informațiile despre proprietar și securitate etc. pentru fișiere, foldere, chei de registry, servicii etc. în sistemul de operare Windows.

Utilitarul a fost scris pentru Windows 2000, XP și Server 2003, dar poate fi folosit cu toate versiunile noi de Windows.

PASUL 1:

Descărcați utilitarul de pe site-ul Microsoft: https://www.microsoft.com/en-us/download/details.aspx?id=23510

PASUL 2:

Acesta este un program de instalare MSI standard care copiază fișierul SubInACL.exe în folderul „C:\Program Files (x86)\Windows Resource Kits\Tools\” pe Windows x64 și în „C:\Program Files\Windows Resource Kits\ Dosarul Instrumente\" în Windows x86.

Dar nimeni nu vă împiedică să extrageți pur și simplu fișierul MSI (de exemplu, folosind 7-Zip) în orice loc, fără a fi nevoie să îl instalați.

PASUL 3:

Puteți alege cum să rulați SubInACL.exe. Din locația de instalare (cd C:\Program Files (x86)\Windows Resource Kits\Tools), sau din locul în care l-ați despachetat singur, sau chiar de pe o unitate flash 🙂 . Sau puteți copia SubInACL.exe în folder DIN:\Windows\ Sistem32 și apoi va rula după nume. Vă sugerăm să copiați fișierul subinacl.exe în folderul C:\Windows\System32 (C:\Windows\SysWOW64), astfel încât să puteți rula SubInACL din orice locație convenabilă.

PASUL 4:

Să învățăm cum să lucrăm cu SubInACL.exe. Sintaxa utilitarului (pe linia de comandă cu drepturi de administrator):

SubInACL /nume tip /acțiune

/ tip: Specificați tipul de obiect dorit. Dacă trebuie să schimbați proprietarul unui fișier sau folder, utilizați fişier, iar dacă trebuie să schimbați proprietarul cheii de registry, atunci utilizați keyreg sau subkeyreg. Diferența dintre keyreg și subkeyreg este aceea keyreg schimbă doar proprietarul unei anumite chei și subkeyreg schimbă proprietarul acestei chei și al tuturor cheilor subordonate.

Nume: Înlocuiți această setare cu numele unui fișier, folder sau cheie de registry.

/ acțiune: Acest parametru determină acțiunea care va fi efectuată asupra obiectului. Ei bine, din moment ce vom schimba proprietarul cheii și drepturile asupra cheii, vom folosi / setowner= administratori / acorda= administratori= f ca o acţiune.

Să ne uităm la un exemplu.

SUBINACL /keyreg "HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla" /setowner=Administratori /grant=Administrators=f

Notă. În versiunea în limba engleză a Windows, trebuie să specificați Administratori în loc de Administratori.

Această comandă înseamnă că proprietarul acestei chei este schimbat și administratorul obține drepturi depline pentru a gestiona această cheie.

Ei bine, trebuie doar să înlocuiți numele cheii din exemplu cu al dvs. și să rulați comanda..

PS: Dacă sunteți interesat să vedeți toate sintaxa disponibile, comutatoarele și parametrii comenzii SubInACL, rulați cu acest comutator SubInACL / Ajutor

Schimbarea proprietarului și a drepturilor unei chei de registry folosind utilitarul SetACL

SetACL este un utilitar gratuit de consolă. Trebuie să descărcați programul și apoi să executați comenzile necesare.

PASUL 1:

Descărcați programul SetACL: https://helgeklein.com/download/#setacl

ETAPA 2:

După descărcare, despachetați fișierul ZIP și veți vedea două versiuni ale utilitarului: pentru versiunile x86 și x64 de Windows. Trebuie să utilizați SetACL.EXE corect pentru versiunea dvs. de Windows. Puteți vedea ce versiune de Windows aveți în Proprietăți sistem.

ETAPA 3:

Există două moduri de a utiliza aplicația. Puteți, de exemplu, să salvați utilitarul în folderul E:\SetACL, apoi să deschideți Command Prompt ca administrator și să navigați la acest folder folosind comenzi standard sau să introduceți calea completă pentru a rula utilitarul, de exemplu E:\SetACL\SetACL. executabil. Sau puteți copia SetACL.exe în folderul de sistem C:\ Windows\ Sistem32 (C:\Windows\SysWOW64) atunci puteți rula comanda SetACL de oriunde. Vă sugerăm să copiați fișierul EXE în folderul C:\Windows\System32 (C:\Windows\SysWOW64).

PASUL 4:

Acum că ați făcut toate procedurile preliminare, puteți rula SetACL:

SetACL -on Nume -ot tip -actn acțiune

Sintaxă:

Ceea ce se evidențiază îndrăzneţ ramane neschimbat, ceea ce este evidentiat cu caractere inclinate vom schimba:

pe: Acest parametru specifică calea completă către fișierul sau cheia de registry al cărui proprietar urmează să fie schimbat.

ot: Acest parametru specifică tipul obiectului. Dacă schimbăm proprietarul fișierului, atunci schimbăm parametrul în fişier. Dacă cheia de registry, atunci specificați reg

actn: Acest parametru specifică ce trebuie făcut. Sunt posibile multe opțiuni, dar din moment ce vorbim despre cheile de registry, în special despre schimbarea proprietarului sau atribuirea altor drepturi la cheie, vom folosi doar valorile setowner sau as.

Pentru a înțelege mai bine cum funcționează, să ne uităm la un exemplu:

Să presupunem că vrem să schimbăm proprietarul cheii HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla. Pentru a face acest lucru, trebuie să rulăm SetACL cu următorii parametri:

SetACL.exe -pe „HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla” -ot reg -actn setowner -ownr „n:Administratori”

SetACL.exe -on „HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla” -ot reg -actn ace -ace „n:Administrators;p:full”

Prima comandă va face grupul de administratori locali proprietarul cheii, iar a doua va oferi acces deplin la cheie.

Trebuie doar să schimbați valoarea cheii dintre ghilimele ("") cu cea de care aveți nevoie.

Obținerea dreptului de proprietate asupra unei chei de registry utilizând comanda încorporată REGINI

Această comandă vine cu orice Windows și o putem folosi pentru a atribui permisiuni cheilor de registry. Utilizarea comenzii este foarte simplă. Creăm un fișier script cu parametrii necesari și transmitem acest fișier la comanda REGINI pentru procesare.

ETAPA 1:

Deschide Notepad ( Notepad) și introduceți numele cheii necesare și ACL (Lista de control al accesului) folosind acest format:

Nume_cheie [ACL]

Noi schimbăm cheie_ Nume la numele cheii dorite, dar asigurați-vă că numele cheii este corect, după cum se arată mai jos:

\Registry\mașină\software\clase(pentru cheile HKEY_CLASSES_ROOT)

\Registry\mașină(pentru cheile HKEY_LOCAL_MACHINE)

\Registry\user\user_sid(pentru cheile HKEY_CURRENT_USER) (înlocuiește user_sid la ID-ul de securitate corect al utilizatorului respectiv)

\Registry\utilizator(pentru cheile HKEY_USERS)

De exemplu, să luăm în considerare cheia „HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla” și să scriem scriptul:

\Registry\mașină\SOFTWARE\Mozilla

Inlocuim ACL la cele de care avem nevoie lista:

1 (pentru a oferi administratorilor acces complet)Oferiți administratorilor acces deplin
2 (pentru a oferi administratorilor acces de citire)Oferiți administratorilor acces numai în citire
3 (pentru a oferi administratorilor acces de citire și scriere)Oferiți Administratorilor dreptul de a se schimba
4 (pentru a oferi administratorilor acces de citire, scriere și ștergere)Oferiți Administratorilor dreptul de a modifica și șterge
5 (pentru a oferi acces complet Creatorului/Proprietarului)Oferă creatorului/proprietarului acces complet
6 (pentru a oferi creatorului/proprietarului acces de citire și scriere)Dați Creatorului/Proprietarului permisiunea de a edita
7 (pentru a oferi tuturor acces complet)Oferiți tuturor acces complet
8 (pentru a oferi tuturor acces la citire)Oferiți tuturor acces numai în citire
9 (pentru a oferi tuturor acces la citire și scriere)Oferiți tuturor dreptul la schimbare
10 (pentru a oferi tuturor acces la citire, scriere și ștergere)Oferiți tuturor dreptul de a schimba și șterge
17 (pentru a oferi acces complet la sistem)Oferiți sistemului acces complet
18 (pentru a oferi acces de citire și scriere la sistem)Oferiți sistemului dreptul de a se schimba
19 (pentru a oferi acces de citire la sistem)Oferiți sistemului acces numai în citire

Acum [ ACL] în script va fi setat ceva de genul acesta:

După cum se arată în tabel, acest lucru va oferi acces deplin la Administratori și Sistem, precum și drepturile de modificare pentru creatorul cheii și pentru toți ceilalți.

Linia finală va arăta astfel:

\Registry\machine\HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla

Puteți utiliza orice combinație de ACL-uri după cum doriți.

Notă: Rețineți că permisiunile existente pentru cheia specificată în script vor fi înlocuite cu altele noi. Nu uitați să includeți în script permisiuni pentru toate conturile. Dacă uitați să acordați drepturi contului SISTEM, atunci acest cont va fi eliminat din lista de acces.

ETAPA 2:

Salvăm scriptul sub numele ACL.TXT, apoi deschidem promptul de comandă ca administrator și rulăm comanda noastră:

calea_completă a fișierului_scriptului

Sau, în cazul nostru, va arăta așa

REGINI c:\install\acl.txt

Si asta e. Permisiunile vor fi schimbate imediat.

Ceva de genul. Metoda 1 este cea mai eficientă și funcționează 100%.

Exemplu de utilizare

A fost necesară lansarea Remote Desktop Host, partajarea accesului la server cu un grup de dezvoltatori pentru a configura anumite aplicații și o bază de date. În viitor, nu a fost planificat să se ofere acces de la distanță la acest server. Au fost mai mult de 2 dezvoltatori și toată lumea dorea să lucreze în același timp. Și au promis că o vor termina în mai puțin de 4 luni.

Făcut repede şi foarte bine. Gazda Desktop la distanță a fost creată pe Windows 2012 R2 și am început să folosim perioada gratuită de 120 de zile. Dar... 4 luni nu au fost suficiente (ca întotdeauna). Nu am vrut să folosesc o cheie legală pentru TS, deoarece munca este temporară, așa cum am spus mai devreme. A trebuit să... profit de cunoștințele pe care tocmai le-ai dobândit.

Cheia de registry responsabilă pentru numărarea Perioadei de grație de 120 de zile se află aici:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\RCM\GracePeriod

Grupul Administratori are acces numai în citire la această cheie.

A fost folosită metoda 1. Pentru a spune așa, Microsoft s-a pedepsit singur :)

SUBINACL /keyreg "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\RCM\GracePeriod" /setowner=administrators /grant=administrators=f

A schimbat proprietatea și a oferit acces deplin administratorilor

Ștergeți conținutul acestei chei

reg șterge "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\RCM\GracePeriod" /va /f

Și după repornire obținem... Corect! 120 de zile nouă perioadă gratuită.

De exemplu, puteți aranja această comandă ca script și o puteți rula la fiecare 115 zile conform programului.

Dacă să-l folosești sau nu depinde de tine, pe baza consultărilor cu conștiința și cu o broască râioasă 🙂

În acest articol, ne vom uita la utilitarul reg line de comandă, care este responsabil pentru lucrul cu registry Windows, de exemplu, pornirea registry din linia de comandă sau editarea registry din linia de comandă. Registrul în sine conține setările principale ale sistemului Windows (profiluri de utilizator și aplicație), este un fel de inimă a sistemului. De fapt, registry este doar un set de fișiere binare, acestea nu pot fi deschise, rulate sau editate într-un mod obișnuit, mai ales atunci când sistemul Windows în sine rulează.

Sau regedt32, conceput pentru a vizualiza și edita registrul de sistem și conținutul acestuia și pentru a porni sau edita registrul din linia de comandă folosind reg utilitati .

Următoarea este o listă a celor cinci partiții rădăcină și numele lor scurte:

  • HKEY_CLASSES_ROOT (HKCR),
  • HKEY_CURRENT_USER (HKCU)
  • HKEY_LOCAL_MACHINE(HKLM),
  • HKEY_USERS (HKU)
  • HKEY_CURRENT_CONFIG (HKCC).

Pentru a vedea cheile de registry pe linia de comandă, trebuie să scrieți

interogare reg „PartName”

Dosarul %SystemRoot%\system32\config conține cinci fișiere de sistem:

  • SISTEM
  • SECURITATE
  • SAM
  • SOFTWARE
  • MOD IMPLICIT

plus, în directorul Documente și Setări este stocat un alt document „special”. NTUSER.DAT. Editarea sau copierea acestor resurse prin metoda standard nu va funcționa - aveți nevoie de utilități speciale. Cu toate acestea, puteți salva registry prin linia de comandă. Pentru a face acest lucru, puteți utiliza două funcții - salvare și export. Să începem cu primul.

reg utilitar linie de comandă, salvare comanda

Această comandă este utilă în acest moment dacă trebuie să salvați registry, înainte, de exemplu, să editați registry din linia de comandă, astfel încât să îl puteți restaura din nou în caz de probleme. Și astfel, comanda în sine are următoarea sintaxă:

reg salvează „SectionName” „FileName”

PartitionName- specificați calea către secțiunea salvată, de exemplu

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services

Nume de fișier– aici specificați calea către fișierul hive (hive de registry) care urmează să fie creat, acesta trebuie să aibă extensia .hiv, de exemplu: „C:\regsave\services.hiv”. Dacă trebuie să lucrați cu un sistem de la distanță, atunci ar trebui să vă amintiți că numai filialele HKLM și HKU sunt disponibile de la distanță. Dacă întâmpinați dificultăți când încercați să vizualizați cheile de registry din linia de comandă pe o mașină la distanță, de exemplu, după introducerea comenzii:

interogare reg \\192.168.1.6\HKLM

vizualizați conținutul HKLM pe un computer cu o adresă IP de 192.168.1.6, va apărea o eroare precum „Acces refuzat” sau „cale negăsită”, atunci merită verificată:

  • Serviciul „Remote Registry” rulează pe mașina de la distanță (linia de comandă pentru utilități oferă net start „ServiceName” și net stop „ServiceName”)
  • Indiferent dacă partajarea simplă este deschisă: Opțiuni pentru foldere, debifați „ Utilizați partajarea simplă de fișiere și foldere »
  • Verificați dacă accesul la computer este permis deloc.
  • Este parola folosită în contul de administrator, dacă nu, atunci merită să o atribui ( Protecție cu parolă goală )

Și, chiar și după ce am făcut toate acestea, este foarte posibil ca rularea comenzii să nu funcționeze și accesul să fie refuzat, am fost ajutat rulând comanda preliminară

tasklist /s 192.168.1.6 /u Nume utilizator /p Parolă

aici am lansat t pentru a vizualiza procesele care rulează pe o mașină la distanță folosind parola de administrator, de fapt autorizată, după ce manipulările au declanșat fulger (de la Seven am conectat registrul de la distanță al unei mașini Windows XP Sp3).

reg save HKLM\SYSTEM\CurrentControlSet\Services „C:\regsave\services.hiv”

dacă totul merge bine, după rularea comenzii, va apărea mesajul „Operațiunea finalizată cu succes” și în directorul regsave va apărea un fișier hive mândru services.hiv. Pentru a restabili vizualizarea anterioară a secțiunii modificate folosind un instantaneu salvat anterior, merită să executați comanda:

reg restore HKLM\SYSTEM\CurrentControlSet\Services "C:\regsave\services.hiv"

cu o probabilitate mare ca acesta să elimine o eroare „acces refuzat”, cel mai probabil sistemul utilizează această ramură și, prin urmare, este ocupat. Dar, pentru a satisface dorința de acțiune, să creăm o partiție temporară:

reg add HKLM\SYSTEM\CurrentControlSet\Services\TEMP

aici am adăugat o secțiune temporară TEMP la ramura HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services. Dacă introduceți comanda

interogare reg HKLM\SYSTEM\CurrentControlSet\Services\TEMP

puteți vedea că este gol aici. Și acum vom rula din nou comanda de restaurare, dar vom edita calea în care vom suprascrie datele:

restaurare reg HKLM\SYSTEM\CurrentControlSet\Services\TEMP "C:\regsave\services.hiv"

întrucât subcheia de registry TEMP creată de linia de comandă nu este folosită de sistem (tocmai am creat-o), datele au fost scrise cu succes acolo. Acum introducând comanda

interogare reg HKLM\SYSTEM\CurrentControlSet\Services\TEMP

se poate observa că aici a fost importat conținutul întregii subsecțiuni de servicii. Ca urmare a acestor acțiuni, se poate observa că utilizarea incorectă a comenzii de restaurare poate duce la eliminarea simplă a registrului. Teoretic, pentru a elimina subcheia TEMP, trebuie să introduceți comanda:

reg ștergeți HKLM\SYSTEM\CurrentControlSet\Services\TEMP

dar în cazul meu a eliminat „accesul refuzat”, se pare că sistemul a reușit deja să preia unele dintre subsecțiunile importate în dezvoltare, restul putând fi ușor eliminate individual.

reg utilitar linie de comandă, comandă de export

Există o a doua modalitate de a face un instantaneu al unui anumit registru prin linia de comandă. Pentru aceasta, se folosește utilitarul de export reg, lansarea acestuia vă permite să creați „patch-uri” - un fișier cu extensia .reg, destul de des trebuia să vă ocupați de ele în jocurile pe computer, așa că până când rulați „patch-ul” pentru a adăuga informații despre joc la sistem, jucăria nu va funcționa. Partea pozitivă a unor astfel de fișiere este că este suficient să le rulați, astfel încât informațiile în sine să fie înregistrate acolo unde trebuie. Lansarea registry din linia de comandă. Ei bine, să încercăm să exportăm aceeași subsecțiune Servicii:

reg export HKLM\SYSTEM\CurrentControlSet\Services "C:\regsave\services.reg"

Se întâmplă că trebuie să modificați un anumit parametru în registru pe computerele din rețea. Desigur, cu cât ai mai multe computere, cu atât este mai obositor să faci asta manual. În acest caz, procesul poate fi automatizat prin crearea unui fișier bat, care va face toate modificările necesare computerelor din rețea. În plus, acest fișier poate fi distribuit prin politici de grup, software special, cum ar fi Kaspersky Security Center, sau pur și simplu scrieți numele computerelor în fișierul în sine și rulați-l de pe computer.

În general, echipa reg add după cum urmează:

reg add section_name

Să analizăm sintaxa acesteia mai detaliat. Pentru o mai bună înțelegere, să aruncăm o privire la un exemplu de intrare din registru:

Această înregistrare se află în registru la HKEY_CURRENT_USER\Software\Avast Software\Avast Browser Cleanup. Asta e numele secțiunii . Vom lua această intrare pur și simplu ca exemplu. Dacă intenționați să editați registrul printr-un fișier bat, atunci cu siguranță știți unde să adăugați intrarea de care aveți nevoie. 🙂

Dacă intrarea va fi adăugată în registrul altui computer, atunci înainte de numele secțiunii, trebuie să scrieți numele calculatorului , ca aceasta: \\nume_computer\nume_partiție. Astfel, puteți scrie imediat numele computerelor în fișierul bat și îl puteți rula o dată acasă. Desigur, trebuie să aveți drepturile corespunzătoare în domeniu.

/v nume de intrare. Există mai multe astfel de intrări în captură de ecran. De exemplu, PluginsCleaned.

/ve setează valoarea la zero pentru o intrare adăugată în registry. Nu este necesar.

tipul de date /t - Intrările din registru pot avea unul dintre următoarele tipuri de date:

REG_SZ
REG_MULTI_SZ
REG_DWORD_BIG_ENDIAN
REG_DWORD
REG_BINAR
REG_DWORD_LITTLE_ENDIAN
REG_LINK
REG_FULL_RESOURCE_DESCRIPTOR
REG_EXPAND_SZ

delimitator /s — setează simboluri pentru separarea copiilor de date. Folosit pentru tipul de date REG_MULTI_SZ dacă există mai multe intrări în listă. Dacă nu este specificat niciun delimitator, este utilizat delimitatorul implicit \0.

valoarea /d — valoarea înregistrării adăugate în registru.

/f - adaugă o secțiune sau o intrare fără a cere confirmare. Nu este necesar.

Puteți obține ajutor detaliat pe linia de comandă tastând

regadd /?

Revenind la exemplul nostru. Am intrat pe linia de comandă:

reg add "HKEY_CURRENT_USER\Software\Avast Software\Avast Browser Cleanup" /v Primer /t REG_DWORD /d 0

În acest caz, sunt necesare ghilimele, astfel încât linia de comandă să accepte în mod normal spații în numele secțiunii. După cum puteți vedea, am creat parametrul grund cu tip REG_DWORDși sens 0 .

Registrul sistemului de operare Windows este responsabil pentru sănătatea întregului sistem, colapsul registrului - colapsul sistemului. Cu toate acestea, un număr semnificativ de viruși sau pur și simplu oameni talentați, în diferite moduri, încearcă să-l dezactiveze (registrul) sau pur și simplu să preia controlul deplin asupra acestuia sau, alternativ, editarea distructivă a registrului prin linia de comandă.

Există destul de multe opțiuni pentru a bate joc de un utilizator fără apărare, mai ales dacă registry și linia de comandă Windows sunt la îndemână. Așadar, poate apărea o situație în care printr-o persoană talentată trebuie să reinstalați din nou sistemul de operare.

În acest articol, am decis să dau un exemplu de „ intimidare» peste propriul sistem. În primul rând, ar trebui să acordați atenție căilor către care sunt înregistrate programele la pornire. Dosarul de pornire este disponibil prin meniul Start, dar acesta este doar vârful aisbergului, există o modalitate mai sigură de a vedea ceea ce este la pornire, de exemplu, folosind utilitarul inclus cu Windows - msconfig(Start/Run/msconfig). Linia de comandă a registrului. Cu toate acestea, lumea nu este atât de simplă și, uneori, merită să apelați la instrumente mai avansate, cum ar fi utilitatea autoruns.exe. Cu ajutorul lui, puteți vedea mult mai multe, pe filă Tot imediat izbitoare sunt diferitele secțiuni, în care sunt descrise o mulțime de lucruri interesante. Dacă nu intrați în detalii, atunci, pentru un exemplu simplu, ar trebui să acordați atenție următoarelor secțiuni:

  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce

În plus, merită să aruncați o privire la secțiunea:

  • HKEY_CURRENT_USERS\Software\Microsoft\Windows\CurrentVersion\Run

Capitol HKLM acoperă toți utilizatorii, a HKCU- doar cel actual. Să creăm un utilizator nou cu drepturi de administrator:

Net user NewUser parola /add- creați utilizatorul NewUser și atribuiți-i parola parolei

Net localgroup Administratori NewUser /add- adăugați noul utilizator la grupul Administratori.

Merită să ne amintim că serverul de script oferă obiectul Wscript.Shell și metodele acestuia de lucru cu registry.

Acum să încercăm să edităm registrul de sistem din linia de comandă pentru a schimba parola utilizatorului NewUser utilizând ramura HKLM. Pentru a face acest lucru, conectați-vă la sistem prin contul dvs. și creați un fișier batch cu următorul conținut (un fișier text cu extensia .bat):

net user NewUser newpass

Următoarea sarcină este să facem ca utilizatorul NewUser să-l lanseze, pentru aceasta scriem pe linia de comandă:

reg add HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce /v NewPass /t reg_sz /d c:\Master.bat /f

În acest caz, am adăugat un nou parametru numit NewPass cu tipul șir reg_sz la subsecțiunea RunOnce și am stabilit calea către fișierul nostru batch. Acum, când vă conectați, vor fi lansate scripturile Master.bat, care la rândul lor vor schimba informațiile contului.

Desigur, acesta nu este altceva decât un simplu exemplu. Problema este că editarea registrului prin linia de comandă este semnificativă în caz contrar, este posibil ca acțiunile dumneavoastră să nu aducă rezultatul așteptat. Luați de exemplu tristul record” Editarea registrului este interzisă de administratorul de sistem ”, de regulă, virușii produc o astfel de farsă, dacă interdicția a fost înregistrată în HKCU și sunteți administrator, atunci este suficient să creați un nou utilizator admin, să vă conectați la sistem prin intermediul acestuia și să deschideți registrul, să ajungeți la parametrul dorit:

HKEY_CURRENT_USERS\Software\Microsoft\Windows\CurrentVersion\Policies\System

aici parametrul Dezactivați instrumentele de înregistrare schimbați de la unu la zero sau ștergeți. Dar, nu trebuie să fii pervertit, este suficient să folosești un editor de la un dezvoltator terță parte, de exemplu reglite, sau editați registry din linia de comandă:

REG DELETE HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableRegistryTools

Cu toate acestea, puteți aluneca un porc pe cont propriu. Există o utilitate ca regini, vă permite să atribuiți permisiuni anumitor ramuri ale registrului. Nu știu de ce, dar pe cei șapte pe regini /? este afișat ajutorul complet, dar în Windows XP SP3 - nimic. Deci, sintaxa utilitarului este destul de simplă:

regini.exe -m „computer” „cale fișier script”

dacă utilitarul este utilizat local, atunci opțiunea -m „calculator” nu este necesară. Există 17 articole în total și fiecare definește anumite permisiuni.

În primul rând, trebuie să creați un fișier text care va conține ramura dorită și drepturile pentru aceasta. De exemplu, dacă scrieți linia în fișier Registry\Mașină\Securitate, apoi administratorilor și contului de sistem local li se vor acorda drepturi de control complet asupra sucursalei de registru HKLM\SECURITY. Dar, acest utilitar are un defect - suprascrie drepturile anterioare. Dacă ne uităm la permisiunile pentru ramura SECURITATE, vom vedea că doar sistemul local (SISTEM) are acces complet, motiv pentru care, în calitate de administrator, nu veți putea vizualiza conținutul acestei secțiuni. Editând registry prin linia de comandă, folosind utilitarul regini, am decis să dau ramurii SECURITY acces complet de administrator (deși acest lucru se poate face chiar în editorul de registry), am scris următoarea linie în fișierul script Registry\Mașină\Securitate. Linia de comandă a registrului.

Am lansat utilitarul, am înregistrat calea către script. Și iată că am acces la această sucursală, fără să bănuiesc nimic, am repornit sistemul. Când am văzut inscripția la încărcare „nu există permisiuni de fișiere” sau așa ceva, am înțeles A FOST NECESAR SA SE DA ACCES LA SISTEMUL LOCAL! Din fericire, XP a fost instalat și pe celălalt șurub, deși nu SP3 și SP2, am înlocuit tot registry și iată că sistemul a funcționat!

  • Serghei Savenkov

    un fel de recenzie „rare”... parcă s-ar grăbi undeva