| | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |
--[Интра]----------
Задача данной "статьи" - дать пищу для ума.. Следовательно выкрики: "старо", "ламо", и т.п. хрень отправляюцца сотресать пространство вокруг того кто это кричал =)..
--[/Интра]-----^^--
Попал мне как-то в руки диск с win2000RK (Microsoft Windows 2000 Resource Kit). Говоря проще, набор утилит расширяющих возможности администрирования сервера под управлением windows 2000 server.
В папке была инсталяха, ставить этот пакет полностью не хотелось, я и пошел шарить по cab'ам в поисках возможных "вкусностей"..
Итак, ниже привожу КРАТКИЙ перечень того что может пригодится как админу в повседеневной работе, так и кхм.. тому кто стоит по другую сторону баррикад..
Проги:
Getsid позволяет получить идентификатор пользователя, что в частности позволяет определить кто из пользователей имеет права администратора
The SID for account VELSKSGI\filial does not match account SSERVER\filial
The SID for account VELSKSGI\filial is S-1-5-21-1757981266-1788223648-839522115-500
The SID for account SSERVER\filial is S-1-5-21-1454471165-2111687655-682003330-500
так вот цифра 500 говорит о том что пользователь filial является администратором.. Для наглядности приведу другой пример:
The SID for account VELSKSGI\студент is S-1-5-21-1757981266-1788223648-839522115-1106
The SID for account VELSKSGI\студент is S-1-5-21-1757981266-1788223648-839522115-1106
тут sid заканчивается на 1106, это не как уж не админ =), это пользователь.
GRPCPY копирование групп с одного домена на другой, работоспособность не проверялась.. т.к. у мя нет "другого" домена ;), а заводить лениво..
kerbtray показывает хосты поддерживающие протокол kerberous.
shutdown позволяет отправлять в ребут какой-нить из компов в сети, задаецца временный интервал через который комп уйдет в даун, и сообщение которое увидит "жертва" ;).
SRVMGR просмотр компов в сети и работа с шАрами..
SU аналог никсового sudo =)
WRKILL убивает процессы на каком-либо из компов в сети, комп этот должен поддерживать rpc(удаленный вызов процедур)
WHOAMI аналог никсового whoami, показывает кто ты есть в системе..
Вообще данный материал не нов, т.е. об неком подобии данного ресурс кита я читал еще в книге "Секреты хакеров", НО! там не упоминалось о скриптах для "администрирования" =))..
Меня заинтересовало содержимое архива ras.cab. Тут содержацца скрипты по работе как с сетью так и с твоим компом в частности.
BOOTCONFIG.vbs выдает инфу о системных директориях
CHECKBIOS.VBS информация bios
share.vbs инфа о расшаренных ресурсах опять же как локальных так и ресурсах удаленного сервера
startup.vbs показывает сервисы стартующие автоматом с загрузкой системы, работает так же и с удаленными компами
chkusers.vbs выдает инфу о пользователях, по заданным критериям, к примеру, по диапазону дат последнего входа в систему, есть возможность задания критерия по маске
createusers.vbs создание пользователей, как локально так и удаленно
exec.vbs запуск процесса на удаленном компе, умеет так же убивать процесс по id'у локально. Для получения id процесса нужно заюзать ps.vbs
ps.vbs листинг процессов на локальном компе
--[Аутра]-----------
Вообщем, сдаецца мне что все эти утилиты созданы сторонними разработчиками для облегчения порой рутинной работы. А что касаемо скриптов, ты и сам можешь написать нечто подобное.. Я не шучу.. есть такое понятие как ADSI (интерфейс для администрирования винды). С помощью vbs можно написать что-нить весьма напоминающее то что ты, если захочешь, найдешь в win2000RK. Вообщем, как говорится, дерзай! Да прибудет с тобой СИЛА =)..
--[/Аутра]------^^--
p.s. это далеко не полный перечень, но думаю достаточно для того чтобы кого-то заинтересовать, ну и более чем достаточно чтобы рассмешить "всемогущих гуру" ;))))..
--[Gr33tz]-----------
special 10x 2 Zurkum 4 everything
--[/Gr33tz]------^^--
|
| | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |