Accesschk
Categoría: Utilidades de Discos y Archivos
Versión: 6.12
Última actualización: 17/02/2017
Resumen: AccessChk reporta los permisos efectivos de objetos asegurables
OS: Win 10 / 8.1 / 8 / 7 / Vista
Como parte de garantizar que hayan creado un entorno seguro, los administradores de Windows a menudo necesitan saber qué tipo de acceso tienen los usuarios o grupos específicos a los recursos, incluidos archivos, directorios, claves del Registro, objetos globales y servicios de Windows. AccessChk responde rápidamente estas preguntas con una interfaz y salida intuitivas.
AccessChk es un programa de consola. Copia AccessChk en tu ruta ejecutable. Al escribir “accesschk” se muestra la sintaxis de uso.
Uso:
accesschk [-s][-e][-u][-r][-w][-n][-v]-[f <cuenta>,…][[-a]|[-k]|[-p [-f] [-t]]|[-h][-o [-t <tipo de objeto>]][-c]|[-d]] [[-l [-i]]|[nombredeusuario]] <archivo, directorio, llave de registro, proceso, servicio, objeto>
Parámetro | Descripción |
-a | Nombre es una cuenta de Windows válida. Especifique “*” como nombre para mostrar todos los derechos asignados a un usuario. Tenga en cuenta que cuando especifica un derecho específico, solo se muestran a la derecha los grupos y cuentas directamente asignados. |
-c | Nombre es un servicio de Windows, p. ej. ssdpsrv. Especifique “*” como nombre para mostrar todos los servicios y “scmanager” para verificar la seguridad del Administrador de control de servicios. |
-d | Solo procesa directorios o claves de nivel superior |
-e | Solo muestra los niveles explícitamente establecidos de integridad (solo Windows Vista Vista y superior) |
-f | Si sigue -p, muestra la información completa del token de proceso, incluidos grupos y privilegios. De lo contrario, hay una lista de cuentas separadas por comas para filtrar desde el resultado. |
-h | Nombre es un archivo o impresora compartida. Especifique ‘*’ como el nombre para mostrar todos los recursos compartidos. |
-i | Ignorar objetos con ACE ‘s heredados cuando se eliminan listas de control de acceso completo. |
-k | Nombre es una clave del Registro, p.ej. hklm\software |
-l | Muestra el descriptor de seguridad completo. Agregue -i para ignorar las ACE heredadas. |
-n | Muestra solo objetos que no tienen acceso |
-o | Nombre es un objeto en el espacio de nombres del Administrador de Objetos (por defecto es root). Para ver el contenido de un directorio, especifique el nombre con una barra inclinada invertida o agregue -s. Añada -t y un tipo de objeto (por ejemplo, sección) para ver solo objetos de un tipo específico. |
-p | Nombre es un nombre de proceso o PID, p. ej. cmd.exe (especifique “*” como Nombre para mostrar todos los procesos). Añada -f para mostrar la información completa del token de proceso, incluidos grupos y privilegios. Añada -t para mostrar los hilos. |
-q | Omitir Bannerde inicio y el mensaje de copyright |
-r | Mostrar solo los objetos que tienen acceso de lectura |
-s | Recursivo |
-t | Filtro de tipo de objeto, p.ej “section” |
-u | Suprimir errores |
-v | Detallado (incluye el nivel de integridad de Windows Vista) |
-w | Mostrar solo los objetos que tienen acceso de escritura |
Si especifica un nombre de usuario o grupo y ruta, AccessChk informará los permisos efectivos para esa cuenta; de lo contrario, mostrará el acceso efectivo para las cuentas a las que se hace referencia en el descriptor de seguridad.
De forma predeterminada, el nombre de ruta se interpreta como una ruta del sistema de archivos (utilice el prefijo “\pipe\” para especificar una ruta de canalización con nombre). Para cada objeto, AccessChk imprime R si la cuenta tiene acceso de lectura, W para acceso de escritura y nada si no tiene ninguno. El modificador -v tiene volcado de AccessChk para los accesos específicos otorgados a una cuenta.
El siguiente comando informa los accesos que tiene la cuenta de usuarios avanzados a los archivos y directorios en \Windows\ System32:
accesschk “administrador” c:\windows\system32
Nota: administrador debe ser un usuario válido en el sistema
Este comando muestra a qué servicios de Windows los miembros del grupo Usuarios tienen acceso de escritura:
accesschk users -cw \*
Nota: users debe ser un grupo válido en el sistema
Para ver en que claves de registro en HKLM\CurrentUser, una cuenta específica no tiene acceso:
accesschk -kns TARGETMACHINE\testuser hklm\software
Para ver la seguridad en la clave HKLM\Software:
accesschk -k hklm\software
Para ver todos los archivos en \users\Mark en Vista que tienen un nivel de integridad explícito:
accesschk -e -s c:\users\testuser
Nota: users\testuser debe ser una ruta válida en el sistema
Para ver todos los objetos globales que todos pueden modificar:
accesschk -wuo everyone \basednamedobjects
Nota: everyone debe ser un grupo/usuario válido en el sistema
Descargar AccessChk (369 KB)
Ejecutar ahora desde Sysinternals Live
AccessChk: Imágenes cortesía by Nala Systems
AccessChk by Roberto C. González traducido y ampliado para Ethical Hack algunas partes se adaptan directamente del sitio SysInternals de Microsoft ©2019, Ethical Hack, Todos los derechos reservados sobre la traducción. ©2019, Ethical Hack, Todos los derechos reservados sobre el contenido propio.
El comando dnsenum es una herramienta de línea de comandos para realizar enumeración de DNS…
En esta entrada te presento 24 de las listas negras más comunes que los servidores…
ZoomIt es una herramienta de anotación y zoom de pantalla para presentaciones técnicas que incluyen…
WinObj es el visor de espacios de nombres de Object Manager definitivo. Es la primera…
Whois realiza el registro de registro para el nombre de dominio o la dirección IP…
VolumeID – Esta utilidad, le permite cambiar los identificadores de los discos FAT y NTFS…