社区
其他开发语言
帖子详情
如何用powershell或者bat去修改注册表的owner和permission?????
koolxiaoyuer
2012-08-21 05:35:26
想写一个脚本,因为想修改注册表里的键值,但没有修改权限,注册表需要先Change owner 然后钩选pemission 里的Full Control。这些都要写成脚本。batch 或者powershell都可以
跪求大神啦!
...全文
403
4
打赏
收藏
如何用powershell或者bat去修改注册表的owner和permission?????
想写一个脚本,因为想修改注册表里的键值,但没有修改权限,注册表需要先Change owner 然后钩选pemission 里的Full Control。这些都要写成脚本。batch 或者powershell都可以 跪求大神啦!
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
4 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
Gloveing
2012-08-22
打赏
举报
回复
[Quote=引用 3 楼 的回复:]
我改的是一个杀毒软件的键值,执行
D:\Document\PET\scrips>regini aa.ini
REGINI: CreateKey (HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft Antimalware\Signature Updates) relative to handle (000000000) failed - 5
REG……
[/Quote]
杀软一般现在都做到了驱动级别的防护,hook了系统的API,要修改先完全退出杀软吧,不然肯定不行
koolxiaoyuer
2012-08-22
打赏
举报
回复
我改的是一个杀毒软件的键值,执行
D:\Document\PET\scrips>regini aa.ini
REGINI: CreateKey (HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft Antimalware\Signature Updates) relative to handle (000000000) failed - 5
REGINI: Failed to load from file 'aa.ini' (5)
改不了权限呀,我cmd也是run as administrator。
Gloveing
2012-08-21
打赏
举报
回复
C:\Users\ago>regini /?
usage: REGINI [-m \\machinename | -h
hivefile hiveroot
]
[-i n] [-o outputWidth]
[-b] textFiles...
hivefile :巢储文件,其实就是注册表啦。。
Gloveing
2012-08-21
打赏
举报
回复
regini命令可以做到。这个命令可以修改注册表和注册表权限。
regini命令格式为:
regini regini.ini
其中regini.ini的格式为:
注册表键值
注册表键数值 [更改的权限]
例如:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
test = c:\windows\system32\test.exe
该ini用来在run中添加一个test的启动值。
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run [1 7 17]
该ini分别设置 Administrators、everyone、 System 三个用户对注册表
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
拥有完全访问权限
以下是对应的权限代码
1 - Administrators 完全访问
2 - Administrators 只读访问
3 - Administrators 读和写入访问
4 - Administrators 读、写入、删除访问
5 - Creator 完全访问
6 - Creator 读和写入访问
7 - everyone 完全访问
8 - everyone 只读访问
9 - everyone 读和写入访问
10 - everyone 读、写入、删除访问
11 - Power Users 完全访问
12 - Power Users 读和写入访问
13 - Power Users 读、写入、删除访问
14 - System Operators 完全访问
15 - System Operators 读和写入访问
16 - System Operators 读、写入、删除访问
17 - System 完全访问
18 - System 读和写入访问
19 - System 只读访问
20 - Administrators 读、写、执行访问
21 - Interactive User 完全访问
22 - Interactive User 读和写入访问
23 - Interactive User 读、写入、删除访问
ok,自己试试,应该很简单了。
如:
Echo HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main [2 8 19]>>c:/Tem.ini
regini c:/tem.ini
PowerShell
安全专题之攻击检测篇
本文讲的是
PowerShell
安全专题之攻击检测篇,
PowerShell
从诞生至今,已经被大多数攻击者滥用在了各种攻击场景中,如内网渗透,APT攻击甚至包括现在流行的勒索软件中。PS之所以被广泛的“滥用”在攻击中,就是因为...
Exec OS Command Via MSSQL
渗透测试过程中,大家经常会碰到通过MSSQL来进行提权或执行系统命令之类的操作,通常我们经常会使用xp_cmdshell来进行执行系统命令,但是当xp_cmdshell不能使用的时候,我们还有什么别的方式么?本文将介绍与分享...
Windows Dll Injection、Process Injection、API Hook、DLL后门/恶意程序入侵技术
使用
注册表
注入DLL3. 使用Windows挂钩来注入DLL4. 使用远程线程来注入DLL5. 使用木马DLL来注入DLL6. 把DLL作为调试器来注入7. 使用createprocess来注入代码8. APC DLL注入9. API Hook拦截10. Detours - Inline Hook...
APT29 ATT&CK知识库评测分析指南
CK的技术矩阵情况和APT29评测进行数据统计分析 In[1]: from attackcti import attack_client import pandas as pd import matplotlib.pyplot as plt import numpy as np pd.set_option('max_colwidth',3000) pd....
红队专题-Perm权限提升与维持隐匿Privilege Escalation
高权限不仅能对更多文件进行增删...用于检测和利用不同权限提升技术的手动方法,但会提到可以完成相同工作并节省您一些时间的自动化工具。 完美,它指向我们的有效负载。 使用net(也是默认安装的)启动此服务以获得
其他开发语言
3,423
社区成员
15,635
社区内容
发帖
与我相关
我的任务
其他开发语言
其他开发语言 其他开发语言
复制链接
扫一扫
分享
社区描述
其他开发语言 其他开发语言
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章