當前位置:首頁 » 文件傳輸 » pexec拒絕訪問
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

pexec拒絕訪問

發布時間: 2023-03-02 17:56:49

⑴ 文件夾 拒絕訪問

中了病毒..注冊表給修改了

把以下 程序 命令 復制到 新建TXT文本里去.

然後另存為 .bat 格式 .
然後雙擊.讓他處理完後有讓你選擇.
選擇1
回車.....完成按隨便鍵可以自動退出

@echo off
color 2f
title 自動播放類型病毒清除/免疫工具 By 深山紅葉
echo.
echo 正在檢測系統狀態,可能需要幾分鍾,請稍候……
rem 殺除可能存在的自動運行病毒進程
rem 清除自動載入鍵值
taskkill /F /IM ctfmon.exe /IM ctfmon.exe /IM SVOHOST.exe /IM AdobeR.exe /IM ravmone.exe /IM wincfgs.exe /IM doc.exe /IM rose.exe /IM sxs.exe /IM autorun.exe /IM KB20060111.exe>nul 2>nul
reg delete HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v SoundMam /f>nul 2>nul
reg delete HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v wincfgs /f>nul 2>nul
reg delete "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows" /v Load /f>nul 2>nul
reg delete "HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows" /v Load /f>nul 2>nul

rem 清除喜歡利用回收站的移動磁碟自動運行病毒
for %%a in (c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z) do (
for %%b in (exe pif com) do echo Y|cacls "%%a:\Recycler\*.%%b" /C /T /P everyone:F>nul 2>nul&echo Y|cacls "%%a:\Recycled\*.%%b" /C /T /P everyone:F>nul 2>nul
(
for %%b in (exe pif com) do del /A /F /S /Q "%%a:\Recycled\*.%%b">nul 2>nul&del /A /F /S /Q "%%a:\Recycled\Recycled\*.%%b"
))>nul 2>nul

Rem 無條件禁止所有磁碟自動運行特性防範自動運行病毒
reg add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoDriveAutoRun /t REG_BINARY /d ffffff03 /f>nul 2>nul
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer" /v NoDriveTypeAutoRun /t REG_DWORD /d 0x000000ff /f>nul 2>nul
reg add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoDriveTypeAutoRun /t REG_DWORD /d 0x000000ff /f>nul 2>nul
reg add "HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoDriveTypeAutoRun /t REG_DWORD /d 0x000000ff /f>nul 2>nul
reg add "HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoDriveTypeAutoRun /t REG_DWORD /d 0x000000ff /f>nul 2>nul
reg add "HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoDriveTypeAutoRun /t REG_DWORD /d 0x000000ff /f>nul 2>nul
reg add "HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoDriveTypeAutoRun /t REG_DWORD /d 0x000000ff /f>nul 2>nul
rem 防止在資源管理器中徹底隱藏文件
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL" /v CheckedValue /t REG_DWORD /d 0x00000001 /f>nul 2>nul
rem 修復可能修改的磁碟打開關聯
reg delete "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2" /f>nul 2>nul
rem 清理並免疫啟動組
echo Y|cacls "%USERPROFILE%\「開始」菜單\程序\啟動" /C /P everyone:F>nul 2>nul
echo Y|cacls "%ALLUSERSPROFILE%\「開始」菜單\程序\啟動" /C /P everyone:F>nul 2>nul
for %%a in (exe pif com) do attrib -s -h -r "%USERPROFILE%\「開始」菜單\程序\啟動\*.%%a">nul 2>nul
for %%a in (exe pif com) do attrib -s -h -r "%ALLUSERSPROFILE%\「開始」菜單\程序\啟動\*.%%a">nul 2>nul
for %%a in (exe pif com) do del /A /F /S /Q "%USERPROFILE%\「開始」菜單\程序\啟動\*.%%a">nul 2>nul
for %%a in (exe pif com) do del /A /F /S /Q "%ALLUSERSPROFILE%\「開始」菜單\程序\啟動\*.%%a">nul 2>nul
echo Y|cacls "%USERPROFILE%\「開始」菜單\程序\啟動" /C /P everyone:R>nul 2>nul
echo Y|cacls "%ALLUSERSPROFILE%\「開始」菜單\程序\啟動" /C /P everyone:R>nul 2>nul
rem 防止轉移啟動組位置
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders" /v Startup /d "%USERPROFILE%\「開始」菜單\程序\啟動" /f>nul 2>nul
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders" /v "Common Startup" /d "%ALLUSERSPROFILE%\「開始」菜單\程序\啟動" /f>nul 2>nul

rem 停止並禁用外殼播放事件通知服務
sc stop ShellHWDetection >nul 2>nul
sc config ShellHWDetection start= disabled >nul 2>nul

rem 添加防止從回收站或仿回收站的目錄中直接運行可執行文件的策略
set REGPATH=HKLM\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers\0\Paths
set SFLAG=/v SaferFlags /t REG_DWORD /d 0x00000000 /f
set IDATA=/f /v ItemData /d "?:\Recyc?
reg add %REGPATH%\{00ffa5bf-abe7-4901-aacf-4f58aa31217a} %SFLAG%>nul
reg add %REGPATH%\{00ffa5bf-abe7-4901-aacf-4f58aa31217a} %IDATA%\*\*\*\*.*">nul

reg add %REGPATH%\{41fe7eed-c47a-46f6-840a-240796fd03cf} %SFLAG%>nul
reg add %REGPATH%\{41fe7eed-c47a-46f6-840a-240796fd03cf} %IDATA%\*\*\*.*">nul

reg add %REGPATH%\{4e93c91c-a40e-462e-9b89-3b0832d222d9} %SFLAG%>nul
reg add %REGPATH%\{4e93c91c-a40e-462e-9b89-3b0832d222d9} %IDATA%\*.*">nul

reg add %REGPATH%\{5bfc100b-d3fb-450e-88ec-6819ab56a9ff} %SFLAG%>nul
reg add %REGPATH%\{5bfc100b-d3fb-450e-88ec-6819ab56a9ff} %IDATA%\*\*\*\*.*">nul

reg add %REGPATH%\{5c5e2bcd-7057-43f4-830c-e4361d2afadd} %SFLAG%>nul
reg add %REGPATH%\{5c5e2bcd-7057-43f4-830c-e4361d2afadd} %IDATA%\*.*">nul

reg add %REGPATH%\{5f8ff865-0638-4c6e-98de-923e7bc6b330} %SFLAG%>nul
reg add %REGPATH%\{5f8ff865-0638-4c6e-98de-923e7bc6b330} %IDATA%\*\*\*.*">nul

reg add %REGPATH%\{649c1429-0e79-453c-abe9-b5682e035ae7} %SFLAG%>nul
reg add %REGPATH%\{649c1429-0e79-453c-abe9-b5682e035ae7} %IDATA%\*\*.*">nul

reg add %REGPATH%\{718f54b2-c669-4d7b-aeff-18d69f100034} %SFLAG%>nul
reg add %REGPATH%\{718f54b2-c669-4d7b-aeff-18d69f100034} %IDATA%\*\*.*">nul

reg add %REGPATH%\{8385d9d2-80c9-4ac1-a100-ed3e62863d97} %SFLAG%>nul
reg add %REGPATH%\{8385d9d2-80c9-4ac1-a100-ed3e62863d97} %IDATA%\*.*">nul

reg add %REGPATH%\{af2a4fcf-441c-421e-9663-52cd3502cfd7} %SFLAG%>nul
reg add %REGPATH%\{af2a4fcf-441c-421e-9663-52cd3502cfd7} %IDATA%\*\*\*.*">nul

reg add %REGPATH%\{b997f4b2-c037-4e97-b051-31f5d86df802} %SFLAG%>nul
reg add %REGPATH%\{b997f4b2-c037-4e97-b051-31f5d86df802} %IDATA%\*\*.*">nul

reg add %REGPATH%\{d4e7b6ff-d76f-407f-b8bb-ea0835f5babc} %SFLAG%>nul
reg add %REGPATH%\{d4e7b6ff-d76f-407f-b8bb-ea0835f5babc} /f /v ItemData /d "RECYC*.*">nul

cls

:menu
cls
echo.
echo 自動運行類型(Autorun)病毒清除工具
echo By 深山紅葉
echo.
echo 本程序會無條件清除並免疫當前系統中可能存在的利用自動播放
echo 功能激活載入的病毒。免疫後,每個盤符下如果存在隱藏屬性的
echo Autorun.inf 目錄並無法刪除屬於正常現象,是免疫的需要!
echo.
echo [1] 刪除當前所有磁碟中的 Autorun 病毒並免疫
echo [2] 刪除可移動磁碟中的 Autorun 病毒並免疫
echo [3] 阻止從指定的可移動磁碟直接執行程序
echo [0] 退出
echo.
set /p choice= 請選擇(1/2/3/0):
if "%choice%"=="1" goto menuall
if "%choice%"=="2" goto menumove
if "%choice%"=="3" goto DMOVEEXE
if "%choice%"=="0" exit
goto menu

:menuall
for %%a in (C D E F G H I J K L M N O P Q R S T U V W X Y Z) do (
fsutil fsinfo drivetype %%a: |find /i "固定" && (
for /f "tokens=2 delims==" %%b in (%%a:\autorun.inf) do del /a /f /q "%%a:\%%b" >nul 2>nul
del /a /f /q %%a:\autorun.inf >nul 2>nul
) >nul 2>nul
fsutil fsinfo drivetype %%a: |find /i "移動" && (
for /f "tokens=2 delims==" %%b in (%%a:\autorun.inf) do del /a /f /q "%%a:\%%b" >nul 2>nul
del /a /f /q %%a:\autorun.inf >nul 2>nul
) >nul 2>nul
fsutil fsinfo drivetype %%a: |find /i "固定" && (
for /f "tokens=2 delims==" %%b in (%%a:\autorun.inf) do del /a /f /q "%%a:\%%b"&md "%%a:\%%b\免疫目錄不要刪除!...\"&attrib +s +h +r "%%a:\%%b"&echo Y|cacls "%%a:\%%b" /T /C /P everyone:N >nul 2>nul
del /a /f /q %%a:\autorun.inf&md "%%a:\autorun.inf\免疫目錄不要刪除!...\"&attrib +s +h +r %%a:\autorun.inf&echo Y|cacls "%%a:\autorun.inf" /T /C /P everyone:N >nul 2>nul
) >nul 2>nul
fsutil fsinfo drivetype %%a: |find /i "移動" && (
for /f "tokens=2 delims==" %%b in (%%a:\autorun.inf) do del /a /f /q "%%a:\%%b"&md "%%a:\%%b\免疫目錄不要刪除!...\"&attrib +s +h +r "%%a:\%%b"&echo Y|cacls "%%a:\%%b" /T /C /P everyone:N >nul 2>nul
del /a /f /q %%a:\autorun.inf&md "%%a:\autorun.inf\免疫目錄不要刪除!...\"&attrib +s +h +r %%a:\autorun.inf&echo Y|cacls "%%a:\autorun.inf" /T /C /P everyone:N >nul 2>nul
) >nul 2>nul
)
cls
echo Autorun 病毒免疫完畢,任意鍵退出……
pause>nul
goto exit

:menumove
for %%a in (C D E F G H I J K L M N O P Q R S T U V W X Y Z) do (
fsutil fsinfo drivetype %%a: |find /i "移動" && (
for /f "tokens=2 delims==" %%b in (%%a:\autorun.inf) do del /a /f /q "%%a:\%%b" >nul 2>nul
del /a /f /q %%a:\autorun.inf >nul 2>nul
) >nul 2>nul
fsutil fsinfo drivetype %%a: |find /i "移動" && (
for /f "tokens=2 delims==" %%b in (%%a:\autorun.inf) do del /a /f /q "%%a:\%%b"&md "%%a:\%%b\免疫目錄不要刪除!...\"&attrib +s +h +r "%%a:\%%b"&echo Y|cacls "%%a:\%%b" /T /C /P everyone:N >nul 2>nul
del /a /f /q %%a:\autorun.inf&md "%%a:\autorun.inf\免疫目錄不要刪除!...\"&attrib +s +h +r %%a:\autorun.inf&echo Y|cacls "%%a:\autorun.inf" /T /C /P everyone:N >nul 2>nul
) >nul 2>nul
)
cls
echo 移動磁碟中的 Autorun 病毒清除並免疫完畢,任意鍵退出……
pause>nul
goto exit

MOVEEXE
cls
echo.
echo.
echo 移動磁碟程序運行阻止
echo.
echo 注意!!如果禁止從移動設備運行程序,則以後移動設備上的應用程序
echo 必須先拷貝到硬碟的某個臨時目錄後才能執行!
echo.
echo.
set /p choice= 請輸入要阻止運行的盤符(帶半形冒號,如 F: 等):
echo %choice%|find "C:"&& goto cerror
if '%SystemDrive%'=='%choice%' goto cerror
echo %choice%|find ":">nul
if not "%errorlevel%"=="0" goto cerror2
fsutil fsinfo drivetype %choice%|find "可移動驅動器">nul
if not "%errorlevel%"=="0" goto cerror3
reg query "HKLM\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers\0\Paths"/s |find "%choice%\*\*.*"&& goto cerror4

rem 設置變數
set REGPATH=HKLM\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers\0\Paths
set SFLAG=/v SaferFlags /t REG_DWORD /d 0x00000000 /f
set IDATA=/f /v ItemData /d
set R=%RANDOM%
reg add %REGPATH%\{00ffa5bf-abe7-%R%-aacf-4f58aa31217b} %SFLAG%>nul & reg add %REGPATH%\{00ffa5bf-abe7-%R%-aacf-4f58aa31217b} %IDATA% %choice%\*.*">nul 2>nul
set R=%RANDOM%
reg add %REGPATH%\{00ffa5bf-abe7-%R%-aacf-4f58aa31217b} %SFLAG%>nul & reg add %REGPATH%\{00ffa5bf-abe7-%R%-aacf-4f58aa31217b} %IDATA% %choice%\*\*.*">nul 2>nul
set R=%RANDOM%
reg add %REGPATH%\{00ffa5bf-abe7-%R%-aacf-4f58aa31217b} %SFLAG%>nul & reg add %REGPATH%\{00ffa5bf-abe7-%R%-aacf-4f58aa31217b} %IDATA% %choice%\*\*\*.*">nul 2>nul
set R=%RANDOM%
reg add %REGPATH%\{00ffa5bf-abe7-%R%-aacf-4f58aa31217b} %SFLAG%>nul & reg add %REGPATH%\{00ffa5bf-abe7-%R%-aacf-4f58aa31217b} %IDATA% %choice%\*\*\*\*.*">nul 2>nul
set R=%RANDOM%
reg add %REGPATH%\{00ffa5bf-abe7-%R%-aacf-4f58aa31217b} %SFLAG%>nul & reg add %REGPATH%\{00ffa5bf-abe7-%R%-aacf-4f58aa31217b} %IDATA% %choice%\*\*\*\*\*.*">nul 2>nul
echo.
echo 移動磁碟禁止直接運行程序設置完畢!
echo 任意鍵返回……
goto menu

:cerror
echo.
echo 不允許對C: 盤進行文件運行阻止免疫!
echo 任意鍵返回……
pause>nul
goto DMOVEEXE

:cerror2
echo.
echo 必需輸入帶冒號的完整盤符!比如 F:
echo 任意鍵返回……
pause>nul
goto DMOVEEXE

:cerror3
echo.
echo 指定的盤符不是可移動介質類型!請重新指定!
echo 任意鍵返回……
pause>nul
goto DMOVEEXE

:cerror4
echo.
echo 指定的盤符已經被免疫!請不要重復免疫。
echo 任意鍵返回……
pause>nul
goto DMOVEEXE

:exit

⑵ 關閉進程出現拒絕訪問

結束拒絕訪問的進程 有些病毒和惡意進程我們在任務管理器裡面是不能結束的,這個時候,如果又沒有工具,就很麻煩了,今天看網管員世界,提到了一種方法,能夠解決:
根本的思想是用system的許可權來運行taskmgr.exe
用的是at命令
方法:
1、cmd 進入命令行
2、輸入 time /t 獲得現在的時間, 假如是15:33
3、輸入 at 15:34 /interactive taskmgr.exe (就是說輸入一分鍾後運行)
4、然後在用at命令運行的任務管理器裡面,我們就可以有system的許可權了,就可以結束那些無法結束的進程了,當然,系統進程不要去結束

在CMD模式下結束某一進程

一:
通過tasklist 可以查找到相關進程的PID。

語法:tasklist /svc

通過taskkill pid 可以關掉進程。

語法: taskkill /im 進程名 /f
ntsd從Windows 2000開始就是系統自帶的進程調試工具,在system32目錄下。NTSD的功能非常的強大,用法也比較復雜,但如果只用來結束一些進程,那就比較簡單了。在Windows中只有System、SMSS.EXE和CSRSS.EXE不能殺。前兩個是純內核態的,最後那個是Win32子系統,ntsd本身需要它。lsass.exe也不要殺掉,它是負責本地賬戶安全的。被調試器附著(attach)的進程會隨調試器一起退出,所以可以用來在命令行下終止進程。
打開cmd 後輸入以下命令就可以結束進程:
方法一:利用進程的PID結束進程
命令格式:ntsd -c q -p pid
命令範例: ntsd -c q -p 1332 (結束explorer.exe進程)
範例詳解:explorer.exe的pid為1332,但是如何獲取進程的pid呢?在CMD下輸入TASKLIST就可以獲取當前任務管理器所有進程的PID。或者打開任務管理器,在菜單欄,選擇「查看」—「選擇列」,在打開的選擇項窗口中將「PID(進程標識符)」項選擇鉤上,這樣任務管理器的進程中就會多出PID一項了。(PID的分配並不固定,是在進程啟動是由系統隨機分配的,所以進程每次啟動的進程一般都不會一樣。)
方法二:利用進程名結束進程
命令格式:ntsd -c q -pn ***.exe (***.exe 為進程名,exe不能省)
命令範例:ntsd -c q -pn explorer.exe

sql server 2000服務管理器 服務:拒絕訪問。發生錯誤5-(拒絕

解釋
當 Microsoft® SQL Server™ 無法在 sysindexes 表中找到需要的表或索引所對應的行時(例如,當執行引用已除去的表的存儲過程時),發生該錯誤。

對策
如果該錯誤因為存儲過程引用某個已除去的表而發生,則除去並重新創建該存儲過程。該錯誤還可能和其它錯誤信息一起發生,而這些消息更好地指出問題的根本原因。在 sysindexes 上執行 DBCC CHECKTABLE;同樣執行 DBCC CHECKDB。

1. DBCC CHECKDB
重啟伺服器後,在沒有進行任何操作的情況下,在SQL查詢分析器中執行以下SQL進行資料庫的修復,修復資料庫存在的一致性錯誤與分配錯誤。
use master
declare @databasename varchar(255)
set @databasename='需要修復的資料庫實體的名稱'
exec sp_dboption @databasename, N'single', N'true' --將目標資料庫置為單用戶狀態
dbcc checkdb(@databasename,REPAIR_ALLOW_DATA_LOSS)
dbcc checkdb(@databasename,REPAIR_REBUILD)
exec sp_dboption @databasename, N'single', N'false'--將目標資料庫置為多用戶狀態
然後執行 DBCC CHECKDB('需要修復的資料庫實體的名稱') 檢查資料庫是否仍舊存在錯誤。注意:修復後可能會造成部分數據的丟失。

2. DBCC CHECKTABLE
如果DBCC CHECKDB 檢查仍舊存在錯誤,可以使用DBCC CHECKTABLE來修復。
use 需要修復的資料庫實體的名稱
declare @dbname varchar(255)
set @dbname='需要修復的資料庫實體的名稱'
exec sp_dboption @dbname,'single user','true'
dbcc checktable('需要修復的數據表的名稱',REPAIR_ALLOW_DATA_LOSS)
dbcc checktable('需要修復的數據表的名稱',REPAIR_REBUILD)
------把』 需要修復的數據表的名稱』更改為執行DBCC CHECKDB時報錯的數據表的名稱
exec sp_dboption @dbname,'single user','false'

⑷ win10無法連接列印機,提示無法訪問或者拒絕操作0x000000005。

「操作無法完成 拒絕訪問」,winXP連接win10上共享列印機方法,100%可用。
1、 添加列印機

2、 選擇「網路列印機或連接到其他計算機的列印機」

3、 選擇瀏覽列印機,下一步

4、 單擊你要連接的那台共享列印機,上面列印機右邊長條窗口的列印機名稱「\\xxxxx」,復制下來

5、 關閉,返回第一步重新添加列印機

6、 選擇連接到計算機的本地列印機,繼續下一步

7、 選擇「創造新埠」,右邊長條窗口選擇埠類型為「Local port」, 繼續下一步

8、 彈出埠名窗口,粘貼第3步復制共享列印機的列印機名稱「\\xxxxx」,確定

9、 彈出窗口選擇「磁碟安裝」,下一步

10、 彈出窗口選擇「瀏覽」,選擇連接的列印機驅動文件「xx.inf」,確定

11、 彈出窗口,在列印機窗口選擇要連接列印機,下一步

12、 彈出窗口,選擇「替換現有的驅動程序」,下一步

13、 然後下面一路選擇下一步,OK.列印機安裝完成。。。。。

⑸ 為什麼Windows刪除文件時提示拒絕訪問

用Windows的小夥伴們一定遇到過這樣的情況,刪除文件的時候提示文件訪問被拒絕 需要XXX提供的許可權才能對此文件進行更改。對一般人來說遇到這種情況首先做的就是滑鼠右鍵--強制刪除…… 估計用360或是其他類似軟體的同學們不在少數,目測這種方法應該可以刪除到這些文件。如果你的右鍵菜單沒有這個選項,也許可以使用其他的一些可以強制刪除文件的工具,在此不作介紹
在我看來,這種問題更一般的方法就是更改文件許可權,右鍵文件--屬性--安全--編輯。修改文件許可權,如果提示無法修改許可權,就先修改文件所有者,右鍵文件--安全--高級--所有者…… 然而當有不止一個這樣的文件的時候,這樣的操作就不實在了。所以再簡單介紹兩個工具:takeown 和cacls
takeown 以重新分配文件所有權的方式允許管理員重新獲取先前被拒絕訪問的文件訪問權。
參數:
/S system 指定要連接到的遠程系統。
/U [domain/]user 指定用戶上下文,命令在此上下文中執行。
/P [password] 指定給定用戶上下文的密碼。如果省略,提示輸入。
/F filename 指定文件名或目錄名模式。可以用通配符 "*" 指定模式。允許共享名/文件名。
/A 將所有權給於管理員組,而不是當前用戶。
/R 遞歸: 指示工具運行於指定的目錄和子目錄里的文件上。
/D prompt 當前用戶在一個目錄里沒有"列出文件夾"許可權時,使用默認答案。當在子目錄里進行遞歸 (/R) 操作時會發生這種情況。用有效值 "Y" 獲取所有權或用 "N" 跳過。
下面是幾個常用的示例
TAKEOWN /F lostfile ::將lostfile所有權給當前用戶
TAKEOWN /F directory /R /A ::遞歸的方式將directory 目錄下文件所有許可權給管理員組
TAKEOWN /F * ::將當前目錄下所有文件所有權給當前用戶
TAKEOWN /F %windir%/*.txt
cacls 用來顯示或者修改文件的訪問控制列表。
參數:
CACLS filename [/T] [/M] [/L] [/S[:SDDL]] [/E] [/C] [/G user:perm]
[/R user […]] [/P user:perm […]] [/D user […]]
filename 顯示 ACL.
/T 更改當前目錄及其所有子目錄中指定文件的 ACL.
/L 對照目標處理符號鏈接本身
/M 更改裝載到目錄的卷的 ACL
/S 顯示 DACL 的 SDDL 字元串。
/S:SDDL 使用在 SDDL 字元串中指定的 ACL 替換 ACL.(/E、/G、/R、/P 或 /D 無效)。
/E 編輯 ACL 而不替換。
/C 在出現拒絕訪問錯誤時繼續。
/G user:perm 賦予指定用戶訪問許可權。
Perm 可以是: R 讀取
W 寫入
C 更改(寫入)
F 完全控制
/R user 撤銷指定用戶的訪問許可權(僅在與 /E 一起使用時合法)。
/P user:perm 替換指定用戶的訪問許可權。
Perm 可以是: N 無
R 讀取
W 寫入
C 更改(寫入)
F 完全控制
/D user 拒絕指定用戶的訪問。
在命令中可以使用通配符指定多個文件。
也可以在命令中指定多個用戶。
縮寫:
CI - 容器繼承。ACE 會由目錄繼承。
OI - 對象繼承。ACE 會由文件繼承。
IO - 只繼承。 ACE 不適用於當前文件/目錄。
ID - 已繼承。 ACE 從父目錄的 ACL 繼承。
例如:
cacls filename /E /P Administrators:F 將Administrators對filename的訪問許可權改為完全控制
cacls * /E /C /P Administrators:F 將Administrators對所有文件訪問許可權改為完全控制
通過這兩個命令就可以批量獲取文件的所有權,然後正常刪除文件