Перейти к содержанию

нет доступа к целевой папке windows 7


Мизантроп

Рекомендуемые сообщения

Нужно заменить файл в папке system32, но появляется сообщение "нет доступа к целевой папке" (скриншот ниже). Учётная запись админа. ОС windows 7 ultimate x86. Что можно сделать?

post-11939-1281784053_thumb.jpg

Изменено пользователем antihack
Ссылка на комментарий
Поделиться на другие сайты

Нужно заменить файл в папке system32, но появляется сообщение "нет доступа к целевой папке" (скриншот ниже).
Что происходит, если нажать "Повторить"? Уведомление UAC появляется? У вас он (UAC) включен? Попробуйте запустить проводник из-под администратора (Пуск -> Все программы -> Стандартные -> ПКМ на "Проводнике" -> Запуск от имени администратора).
Ссылка на комментарий
Поделиться на другие сайты

ПКМ по целевой папке далее Свойства, переходите на вкладку безопасность. дальше на скриншоте показано:

 

post-311-1281791485_thumb.png

 

1. жмем копку изменить.

2. выбираем пользователя или группу пользователей, которых мы наделим правами доступа.

3. присваиваем права.

 

Если вкладка безопасность не отображается, тогда на панеле инструментов находим элемент параметры папок, на вкладке вид снимаем галку с использовать мастер общего доступа

Изменено пользователем GanK
Ссылка на комментарий
Поделиться на другие сайты

ПКМ по целевой папке далее Свойства, переходите на вкладку безопасность. дальше на скриншоте показано:

 

Уменьшено до 81%

Прикрепленное изображение

767 x 542 (140.02 кБ)

 

 

1. жмем копку изменить.

2. выбираем пользователя или группу пользователей, которых мы наделим правами доступа.

3. присваиваем права.

 

Если вкладка безопасность не отображается, тогда на панеле инструментов находим элемент параметры папок, на вкладке вид снимаем галку с использовать мастер общего доступа

Сделал, вот что выдаёт:

post-11939-1281792262_thumb.jpg

UAC отключён.

 

Вроде из безопаски можно.

Если нет то лайвСД, другая винда.

И лайв сд и безопасный режим отказывают в доступе.

Ссылка на комментарий
Поделиться на другие сайты

UAC отключён.
Включите UAC, попытайтесь заменить файл. Появится такое вот окно. Нажимаете "Продолжить" (если у вас есть пароль, вводите), все работает (успешно заменил файл в папке C:\Windows\System32\Futuremark\MSC).

post-11037-1281803507_thumb.jpg

Изменено пользователем Paddington
Ссылка на комментарий
Поделиться на другие сайты

Проблема решена. Вот алгоритм действий, с помощью которых я заменил нужные мне файлы:

I. Сделать бэкап оригинальных файлов.

II. Заходим в свойства файла который собираемся заменять (оригинальный файл находящийся в папке "Windows" или "Windows\system32").

III. В свойствах выбираем вкладку «Безопасность»->»Дополнительно»->»Владелец»->»Изменить»->выбираем «Администраторы…»->Ок,Ок,Ок..

IV. После этого в свойствах в разделе «Безопасность» в подразделе «Группы и пользователи» нажимаем «Изменить» и ставим галочку напротив параметра «Полный доступ» для всех пользователей списка, дальше как обычно Ок,Ок…

V. Теперь нужно переименовать существующий файл, то есть добавить после расширения ".old", потом вставить новый и перезагрузится.

Изменено пользователем antihack
Ссылка на комментарий
Поделиться на другие сайты

Создать REG файл со следующим содержимым:

Windows Registry Editor Version 5.00 

[HKEY_CLASSES_ROOT\*\shell\runas] 
@="Стать владельцем и задать полный доступ к объекту" 
"NoWorkingDirectory"="" 

[HKEY_CLASSES_ROOT\*\shell\runas\command] 
@="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant администраторы:F" 
"IsolatedCommand"="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant администраторы:F" 

[HKEY_CLASSES_ROOT\Directory\shell\runas] 
@="Стать владельцем и задать полный доступ к объекту" 
"NoWorkingDirectory"="" 

[HKEY_CLASSES_ROOT\Directory\shell\runas\command] 
@="cmd.exe /c takeown /f \"%1\" /r /d y && icacls \"%1\" /grant администраторы:F /t" 
"IsolatedCommand"="cmd.exe /c takeown /f \"%1\" /r /d y && icacls \"%1\" /grant администраторы:F /t"

В итоге в контекстном меню появится строчка "стать владельцем и задать полный доступ" при нажатии будет выполнятся все что вы делали вручную в предыдущем посту)

так гораздо удобнее)

Изменено пользователем Omnividente
Ссылка на комментарий
Поделиться на другие сайты

  • Ig0r changed the title to нет доступа к целевой папке windows 7

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • sputnikk
      От sputnikk
      Страница загрузки Windows 10 Technical Preview
      http://windows.microsoft.com/ru-ru/windows/preview-coming-soon
    • KL FC Bot
      От KL FC Bot
      Тенденция к использованию в массовых рассылках уловок, характерных для целевого фишинга продолжает нарастать. Недавно нам попался образец письма, в котором атакующие использовали целую коллекцию достаточно сложных трюков. Казалось бы, применять их все в массовой фишинговой атаке — смысла не много. И тем не менее злоумышленники не поленились. (Хотя, как выяснилось при подробном анализе, атака была обречена на провал.) Мы решили, что это отличный повод для того, чтобы описать используемые фишерами приемы.
      Письмо, имитирующее рассылку корпоративных гайдлайнов
      В письме прекрасно практически все. Оно адресовано конкретному человеку в конкретной организации, при этом в имени отправителя используется прием Ghost Spoofing, то есть в поле From забита имитация легитимного адреса компании, в которой работает жертва (но, разумеется, не имеющая отношения к адресу из поля Reply To).
      Рассылается письмо через инфраструктуру легитимной маркетинговой компании с хорошей репутацией, что не вызывает подозрений у почтовых фильтров. Вдобавок название этой компании и домен верхнего уровня, на котором размещен ее сайт, подобраны таким образом, чтобы усыплять бдительность получателя, — сайт находится в Индонезии, и домен .id может восприниматься вообще не как часть адреса, а как сокращение от слова идентификатор. Рядом с имитацией адреса, забитой в поле From, это выглядит достаточно натурально.
      Письмо, имитирующее рассылку корпоративных гайдлайнов.
       
      View the full article
    • gennadij-zaripov
      От gennadij-zaripov
      Пробовал обновить через Microsoft Store. Когда перестали работать-не помню. Windows 11 Pro 23H2.
       


    • tianddu
      От tianddu
      Добрый день, имеем учебное заведение, примерно 180 компов заведенных в AD. Распространяются GPO  С 1 сентября начали сталкиваться с такой проблемой:
      Студент жалуется на комп, смотрим, в нем майнер. Начинаем смотреть. В трее KES нет, в панели управления висит, при попытке удаления предлагает только удалить, причем запрашивает учетку для деактивации. Самой папки с касперским нет.  Разумеется стоит защита интерфейса паролем. Стоит блокировка удаления агента паролем, но скорее всего агента тоже нет на компе уже. Появилась локальная учетка с админ правами main с паролем 123456. Из интересного в одной из учеток main на рабочем столе нашли Rubeus с гитхаба. Бегло прочитав, выясняется, что можно достаточно легко сделать подмену билета и получить на локальном компе админ права.. Окей, ставим запрет на запуск CMD в любом виде, что просто командная строка, что выполнение скриптов. Один хрен продолжаем получать компы с такими проблемами. Пароли от локальных учеток на компах и пароли администратора доменного достаточно сложные, набор цифробукв.
      Есть подозрение все таки на студентов, так как есть классы только с дизайнерами и информатикой, а есть с программистами. Так вот страдают именно классы с программистами. Точнее можем уже сузить круг до конкретной группы с таким студентом. Интересует вопрос, как это может происходить? как защититься от такого? Возможно что загружаются с флешки например в winpe а потом сносят папку с касперским?
    • zimok
      От zimok
      Коллеги, Добрый день!
      Прошу подсказать, а был ли опыт по возможности установки Kaspersky Endpoint Security for Windows по средством ansible ? Именно установкой по средством ansible роли и ОС Windows.
×
×
  • Создать...