2024年3月21日 星期四

[研究] rsop.msc 或 gpresult.exe 或 gpedit.msc 可以查 LGPO.exe 的設定結果 ?

[研究] rsop.msc 或 gpresult.exe 或 gpedit.msc 可以查 LGPO.exe 的設定結果 ? 

2024-03-21

常見 Policy (原則) 相關工具

  • rsop.msc: 原則結果組 (Resultant Set of Policy)
  • gpresult.exe: 群組原則結果工具 (Group Policy Result Tool)
  • gpedit.msc: 本機群組原則編輯器 (Group Policy Editor)
  • LGPO.exe: 本機群組原則物件工具 (Local Group Policy Object Utility)
  • Security Compliance Toolkit (SCT) : 安全性合規性工具組
  • SetObjectSecurity.exe : 設定物件安全性工具 (Set Object Security)
  • secedit.exe : Security Editor
  • gpupdate.exe : Group Policy Update

(下圖)net accounts 可以顯示「帳戶原則」(「密碼原則」、「帳戶鎖定原則」)的真正設定結果

C:\>net accounts
強制使用者在時間到之後多久必須登出網路?:     從不
密碼最短使用期限 (天):                       0
密碼最長使用期限 (天):                       90
密碼長度下限:                                0
密碼維護的歷程記錄長度:                      None
鎖定閾值:                                    從不
鎖定持續期間 (分):                           30
鎖定觀測視窗 (分):                           30
電腦角色:                                    WORKSTATION
命令已經成功完成。


C:\>


(下圖)rsop.msc 從 Windows Vista with SP1 時代已經無法完整查出群組原則設定

(下圖)rsop.msc 查不到設定


(下圖)GPResult  /H  GPResult.html 也查不到 "密碼" 2字 (右上角有「全部顯示」)


********************************************************************************

rsop 可以查 LGPO 的設定 ? 可以查 gpedit 的設定 ?

ChatGPT

RSOP(Resultant Set of Policy)主要用於查詢電腦上所應用的群組政策及其結果。 通常情況下,RSOP 可以查詢本地計算機上 gpedit.msc 或透過 Active Directory 部署的群組原則的設定,但它並不直接支援查詢 LGPO(Local Group Policy Objects)的設定。

LGPO 是一個工具,用於將群組原則物件(GPO)的設定匯出為一組本地安全性政策。 這些政策可以在沒有網域控制站的環境中使用。 由於 LGPO 設置的是本地安全政策,所以它不會直接顯示在 RSOP 的結果中。

同樣地,雖然 RSOP 可以顯示本地計算機上 gpedit.msc 中所應用的群組策略的結果,但它並不是直接與 gpedit.msc 互動的工具。 RSOP 主要用於顯示目前電腦或使用者所應用的策略設置,而 gpedit.msc 則是用於直接編輯本機電腦的群組政策。

總之,RSOP 用於查詢計算機上應用的群組政策及其結果,但它並不直接支援查詢 LGPO 或直接與 gpedit.msc 互動。

********************************************************************************

User

為何 rsop 無法查到 LGPO 設定結果 ?

ChatGPT

RSOP(Resultant Set of Policy)工具主要用於顯示計算機或使用者的結果集合的群組政策設定。 這包括從 Active Directory 部署的群組政策物件(GPO)以及本機電腦上應用的群組原則。 然而,RSOP 不直接支援查詢 LGPO(Local Group Policy Objects)的設定結果的主要原因可能是以下幾點:

  • 設計限制:RSOP 主要是設計用於查詢和顯示從網域中傳遞到本機電腦的群組政策設定。 由於 LGPO 是一組本地安全政策,它們不受網域控制站的管理,因此 RSOP 可能沒有被設計為直接支援查詢 LGPO 的設定。
  • 技術限制:LGPO 設定通常儲存在本機的註冊表中,而 RSOP 可能主要依賴 WMI(Windows Management Instrumentation)和 Group Policy 服務來查詢和顯示群組原則的設定。 由於 LGPO 設定不是直接受到 Group Policy 服務管理的,所以 RSOP 可能無法正確解析這些設定。
  • 專注範圍:RSOP 主要專注於查詢和顯示群組策略的結果,而 LGPO 可能包括其他類型的本地安全設置,例如本地安全選項或用戶帳戶控制設置。 因此,RSOP 可能沒有被設計為支援查詢這些額外的 LGPO 設置。

總之,RSOP 可能無法直接查詢 LGPO 的設定結果,這可能是由於設計限制、技術限制以及專注範圍等因素所致。 如果您需要查詢 LGPO 的設定結果,最好使用 LGPO 工具本身或其他專門的本地安全政策查詢工具。

********************************************************************************

User

請問 gpresult 可以查 LGPO 設定結果 嗎 ?

ChatGPT

gpresult 實際上不能直接查看 LGPO(本地群組原則物件)的設定結果。

gpresult 主要用於查看電腦或使用者應用程式的所有群組策略的結果,包括來自網域的群組原則和本機電腦上的群組原則。 然而,LGPO是本機上的本機策略,不會在gpresult的結果中顯示。

要查看 LGPO 的設置,您可以使用 LGPO 工具本身。 LGPO 工具可讓您匯出和查看本機群組原則設置,而不需要透過gpresult來查詢。

對於 LGPO 的設置,gpresult 不是一個適當的工具。 感謝您的糾正。

********************************************************************************

請問 gpedit可以查 LGPO 設定結果 嗎 ?

ChatGPT

gpedit.msc(本地群組策略編輯器)主要用於編輯本地群組策略,而不是查詢設定結果。在gpedit.msc中,您可以直接查看和修改本地群組策略,但它不提供對LGPO設定結果的查詢功能。

因此,gpedit.msc 不適用於查詢 LGPO(本地群組策略對象)的設定結果。要查詢 LGPO 的設定結果,您需要使用其他工具,例如 LGPO 工具本身,它允許您導出和查看本地群組策略的設定,而不需要通過其他工具來查詢。

********************************************************************************

User

rsop 或 gpresult 或 gpedit 可以查 LGPO 的設定結果 ? 

ChatGPT

對於LGPO(本地群組策略對象),rsop(Resultant Set of Policy)和 gpresult(Group Policy Result)這兩個工具通常不會顯示相關設定結果,因為它們主要用於查詢計算機或用戶應用的群組策略的結果,而不是本地策略。

至於 gpedit.msc(本地群組策略編輯器),它用於編輯本地群組策略,而不是查詢設定結果。您可以在 gpedit.msc 中直接查看和修改本地群組策略,但它不提供對LGPO設定結果的查詢功能。

要查詢LGPO的設定結果,您通常需要使用LGPO工具本身。LGPO工具允許您導出和查看本地群組策略的設定,而不需要通過其他工具來查詢。

總之,rsop、gpresult 和 gpedit.msc 這些工具通常不是查詢 LGPO 設定結果的最佳選擇,您最好使用 LGPO 工具來查詢這些設定。

********************************************************************************

User

查 LGPO 設定結果,比較合適用什麼工具 or 指令 ?

ChatGPT

若要查詢 LGPO(Local Group Policy Objects)的設定結果,您可以使用下列工具或指示:

LGPO.exe:這是一個微軟提供的工具,可以用來查詢和匯出本地安全政策的設定。 您可以使用 LGPO.exe 指令來查看 LGPO 的目前設定。

gpresult.exe:雖然 gpresult.exe 主要用於查詢網域環境中使用者或電腦所應用的群組政策結果,但它也可以顯示本機上已套用的 LGPO 設定。

PowerShell:您可以使用 PowerShell 的某些 cmdlet 來查詢本機安全性政策的設定,例如 Get-Item cmdlet 來查詢註冊表中的相關值。

這些工具和指示都可以幫助您查詢 LGPO 的設定結果,具體選擇哪一個取決於您的需求和偏好。

********************************************************************************

User

net accounts 可以看 LGPO 設定結果 ?

ChatGPT

是的,net accounts 命令可以用來查看本地計算機上的帳戶設定,這些設定可能包含在 LGPO 中。此命令將顯示與本地帳戶策略相關的信息,例如密碼要求、密碼複雜性、帳戶鎖定策略等。

雖然 net accounts 命令不能直接列出 LGPO 的所有設定,但它可以顯示一些與本地安全政策相關的設定值,這些值可能是從 LGPO 中繼承而來的。

********************************************************************************

User

PowerShell 可以查 LGPO 設定結果 ?

ChatGPT

是的,PowerShell 可以用來查詢 LGPO(Local Group Policy Objects)的設定結果。 您可以使用 Get-GPRegistryValue cmdlet 來查詢 LGPO 中的註冊表設定值,例如:

Get-GPRegistryValue -Key "HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate" -ValueName "WUServer"

這個指令會顯示 LGPO 中位於 HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate 鍵下的 WUServer 註冊表值的設定。

此外,您也可以使用 Get-GPRegistryPolicy 和 Get-GPRegistryPolicySOM cmdlet 來查詢 LGPO 中的其他設定。 這些 cmdlet 可以幫助您查詢 LGPO 中的註冊表政策和設定。

請注意,PowerShell 提供了許多功能來查詢 LGPO 設置,但它可能不是完整的 LGPO 查詢工具。 對於更複雜的 LGPO 設定和結果,您可能需要使用其他專門的工具。

**********

User

Powershell 可以用單一指令顯示所有 LGPO 設定結果 ?

ChatGPT

在 PowerShell 中,沒有一個單一的指令可以直接顯示所有 LGPO(Local Group Policy Objects)的設定結果。 若要查詢 LGPO 的設定結果,您需要使用多個 cmdlet 來查詢不同的設定值,例如 Get-GPRegistryValue、Get-GPRegistryPolicy、Get-GPRegistryPolicySOM 等。

雖然 PowerShell 提供了許多用於查詢 LGPO 的功能,但要獲得完整的 LGPO 設定結果,您可能需要結合多個 cmdlet 來查詢不同類型的設定值。 這可能需要編寫一些腳本來自動化這個過程。

對於更方便的 LGPO 查詢,您可能需要考慮使用第三方工具或腳本,或查閱 LGPO 的文檔以獲得更多的資訊。

**********

User

請列出 PowerShell 中顯示 LGPO 設定結果的所有指令

ChatGPT

在 PowerShell 中,可以使用下列命令來查詢和顯示 LGPO(本機群組原則物件)的設定結果:

Get-GPRegistryValue:用於檢索 LGPO 中特定登錄鍵的值。

Get-GPRegistryValue -Key "RegistryPath" -ValueName "ValueName"

Get-GPRegistryPolicy:用於檢索 LGPO 中註冊表策略設定。

Get-GPRegistryPolicy -Path "RegistryPath"

Get-GPRegistryPolicySOM:用於檢索 LGPO 中註冊表策略設定的結果。

Get-GPRegistryPolicySOM -Path "RegistryPath"

請注意,這些命令主要用於檢索 LGPO 中的登錄設定。 對於其他類型的設置,例如安全性選項、使用者權限等,可能需要使用其他命令或腳本來查詢。

另外,這些命令可能需要在具有管理員權限的 PowerShell 視窗中執行。

********************************************************************************

User

rsop.msc 是去 registry 撈取 policy 設定 ?

ChatGPT

rsop.msc 實際上並不直接從註冊表 (registry) 中提取群組原則設置。相反,它是一個管理控制台應用程序,用於顯示群組原則結果。它會根據系統中已應用的群組原則以及其他相關的配置來顯示最終的設置結果。

在 Windows 中,群組原則設置通常是存儲在 Active Directory 或本地計算機上的 Group Policy Objects (GPOs) 中,而不是存儲在註冊表中。這些 GPOs 包含了一系列配置,這些配置會影響到系統上的各種行為,例如使用者權限、安全設置、應用程式設置等。

當你運行 rsop.msc 時,它實際上會根據已應用的 GPOs 和其他相關配置來計算系統的最終設置狀態,而不是直接從註冊表中讀取這些設置。因此,雖然群組原則設置通常會影響註冊表中的值,但 rsop.msc 主要是用於顯示最終的設置結果,而不是直接從註冊表中提取設置。

********************************************************************************

User

LGPO 是去 registry 撈取 policy 設定 ?

ChatGPT

是的,LGPO(Local Group Policy Object Utility)是一個用於管理本地群組原則對象的實用程序,它主要是用於修改本地計算機上的群組原則設置。

LGPO 工具實際上是基於命令行的工具,它允許系統管理員將群組原則設置導出為文本文件,並且可以將這些設置從文本文件中導入到另一台計算機上。當您使用 LGPO 工具導入或修改群組原則設置時,它實際上是通過修改 Windows 註冊表中的相應鍵值來實現的。

因此,儘管 LGPO 工具本身是通過命令行來操作的,但它的操作最終會反映在 Windows 註冊表中的群組原則設置。這使得系統管理員能夠通過 LGPO 工具方便地管理本地群組原則,而不必直接操作複雜的註冊表鍵值。

********************************************************************************

【顯示 LGPO 設定結果】

 ( 目錄要自己手動建立,看你要輸出到哪)

D:\LGPO\LGPO_30>mkdir D:\LGPO\Backup

D:\LGPO\LGPO_30>LGPO /b D:\LGPO\Backup



LGPO.exe - Local Group Policy Object Utility

Version 3.0.2004.13001

Copyright (C) 2015-2020 Microsoft Corporation

Security Compliance Toolkit - https://www.microsoft.com/download/details.aspx?id=55319



Creating LGPO backup in "D:\LGPO\Backup\{5FB617D5-423D-4585-BEF7-B454EB3E74E0}"



D:\LGPO\LGPO_30>


D:\LGPO\LGPO_30>tree /f D:\LGPO
列出磁碟區 本機磁碟 的資料夾 PATH
磁碟區序號為 5866-B940
D:\LGPO
└─Backup
    └─{5FB617D5-423D-4585-BEF7-B454EB3E74E0}
        │  Backup.xml
        │  Bkupinfo.xml
        │
        └─DomainSysvol
            └─GPO
                ├─Machine
                │  │  registry.pol
                │  │
                │  └─microsoft
                │      └─windows nt
                │          ├─Audit
                │          │      audit.csv
                │          │
                │          └─SecEdit
                │                  GptTmpl.inf  
                │
                └─User
                        registry.pol


D:\LGPO\LGPO_30>

D:\LGPO\Backup\{5FB617D5-423D-4585-BEF7-B454EB3E74E0}\DomainSysvol\GPO\Machine\microsoft\windows nt\SecEdit\GptTmpl.inf 檔案內容

[Unicode]
Unicode=yes
[System Access]
MinimumPasswordAge = 0
MaximumPasswordAge = 90
MinimumPasswordLength = 0
PasswordComplexity = 0
PasswordHistorySize = 0
LockoutBadCount = 0
RequireLogonToChangePassword = 0
ForceLogoffWhenHourExpire = 0
NewAdministratorName = "Administrator"
NewGuestName = "Guest"
ClearTextPassword = 0
LSAAnonymousNameLookup = 0
EnableAdminAccount = 0
EnableGuestAccount = 0
[Event Audit]
AuditSystemEvents = 0
AuditLogonEvents = 0
AuditObjectAccess = 0
AuditPrivilegeUse = 0
AuditPolicyChange = 0
AuditAccountManage = 0
AuditProcessTracking = 0
AuditDSAccess = 0
AuditAccountLogon = 0
[Registry Values]
MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\CachedLogonsCount=1,"10"
MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\ForceUnlockLogon=4,0
MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\PasswordExpiryWarning=4,5
MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\ScRemoveOption=1,"0"
MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\ConsentPromptBehaviorAdmin=4,5
MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\ConsentPromptBehaviorUser=4,3
MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\DontDisplayLastUserName=4,0
MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\EnableInstallerDetection=4,1
MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\EnableLUA=4,1
MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\EnableSecureUIAPaths=4,1
MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\EnableUIADesktopToggle=4,0
MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\EnableVirtualization=4,1
MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\LegalNoticeCaption=1,""
MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\LegalNoticeText=7,
MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\PromptOnSecureDesktop=4,1
MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\ScForceOption=4,0
MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\ShutdownWithoutLogon=4,1
MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\UndockWithoutLogon=4,1
MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\ValidateAdminCodeSignatures=4,0
MACHINE\Software\Policies\Microsoft\Windows\Safer\CodeIdentifiers\AuthenticodeEnabled=4,0
MACHINE\System\CurrentControlSet\Control\Lsa\AuditBaseObjects=4,0
MACHINE\System\CurrentControlSet\Control\Lsa\CrashOnAuditFail=4,0
MACHINE\System\CurrentControlSet\Control\Lsa\DisableDomainCreds=4,0
MACHINE\System\CurrentControlSet\Control\Lsa\EveryoneIncludesAnonymous=4,0
MACHINE\System\CurrentControlSet\Control\Lsa\FIPSAlgorithmPolicy\Enabled=4,0
MACHINE\System\CurrentControlSet\Control\Lsa\ForceGuest=4,0
MACHINE\System\CurrentControlSet\Control\Lsa\FullPrivilegeAuditing=3,0
MACHINE\System\CurrentControlSet\Control\Lsa\LimitBlankPasswordUse=4,1
MACHINE\System\CurrentControlSet\Control\Lsa\MSV1_0\NTLMMinClientSec=4,536870912
MACHINE\System\CurrentControlSet\Control\Lsa\MSV1_0\NTLMMinServerSec=4,536870912
MACHINE\System\CurrentControlSet\Control\Lsa\NoLMHash=4,1
MACHINE\System\CurrentControlSet\Control\Lsa\RestrictAnonymous=4,0
MACHINE\System\CurrentControlSet\Control\Lsa\RestrictAnonymousSAM=4,1
MACHINE\System\CurrentControlSet\Control\Print\Providers\LanMan Print Services\Servers\AddPrinterDrivers=4,0
MACHINE\System\CurrentControlSet\Control\SecurePipeServers\Winreg\AllowedExactPaths\Machine=7,System\CurrentControlSet\Control\ProductOptions,System\CurrentControlSet\Control\Server Applications,Software\Microsoft\Windows NT\CurrentVersion
MACHINE\System\CurrentControlSet\Control\SecurePipeServers\Winreg\AllowedPaths\Machine=7,System\CurrentControlSet\Control\Print\Printers,System\CurrentControlSet\Services\Eventlog,Software\Microsoft\OLAP Server,Software\Microsoft\Windows NT\CurrentVersion\Print,Software\Microsoft\Windows NT\CurrentVersion\Windows,System\CurrentControlSet\Control\ContentIndex,System\CurrentControlSet\Control\Terminal Server,System\CurrentControlSet\Control\Terminal Server\UserConfig,System\CurrentControlSet\Control\Terminal Server\DefaultUserConfiguration,Software\Microsoft\Windows NT\CurrentVersion\Perflib,System\CurrentControlSet\Services\SysmonLog
MACHINE\System\CurrentControlSet\Control\Session Manager\Kernel\ObCaseInsensitive=4,1
MACHINE\System\CurrentControlSet\Control\Session Manager\Memory Management\ClearPageFileAtShutdown=4,0
MACHINE\System\CurrentControlSet\Control\Session Manager\ProtectionMode=4,1
MACHINE\System\CurrentControlSet\Control\Session Manager\SubSystems\optional=7,
MACHINE\System\CurrentControlSet\Services\LanManServer\Parameters\EnableForcedLogOff=4,1
MACHINE\System\CurrentControlSet\Services\LanManServer\Parameters\EnableSecuritySignature=4,0
MACHINE\System\CurrentControlSet\Services\LanManServer\Parameters\NullSessionPipes=7,
MACHINE\System\CurrentControlSet\Services\LanManServer\Parameters\RequireSecuritySignature=4,0
MACHINE\System\CurrentControlSet\Services\LanManServer\Parameters\RestrictNullSessAccess=4,1
MACHINE\System\CurrentControlSet\Services\LanmanWorkstation\Parameters\EnablePlainTextPassword=4,0
MACHINE\System\CurrentControlSet\Services\LanmanWorkstation\Parameters\EnableSecuritySignature=4,1
MACHINE\System\CurrentControlSet\Services\LanmanWorkstation\Parameters\RequireSecuritySignature=4,0
MACHINE\System\CurrentControlSet\Services\LDAP\LDAPClientIntegrity=4,1
MACHINE\System\CurrentControlSet\Services\Netlogon\Parameters\DisablePasswordChange=4,0
MACHINE\System\CurrentControlSet\Services\Netlogon\Parameters\MaximumPasswordAge=4,30
MACHINE\System\CurrentControlSet\Services\Netlogon\Parameters\RequireSignOrSeal=4,1
MACHINE\System\CurrentControlSet\Services\Netlogon\Parameters\RequireStrongKey=4,1
MACHINE\System\CurrentControlSet\Services\Netlogon\Parameters\SealSecureChannel=4,1
MACHINE\System\CurrentControlSet\Services\Netlogon\Parameters\SignSecureChannel=4,1
[Privilege Rights]
SeNetworkLogonRight = *S-1-1-0,*S-1-5-32-544,*S-1-5-32-545,*S-1-5-32-551
SeBackupPrivilege = *S-1-5-32-544,*S-1-5-32-551
SeChangeNotifyPrivilege = *S-1-1-0,*S-1-5-19,*S-1-5-20,*S-1-5-32-544,*S-1-5-32-545,*S-1-5-32-551,*S-1-5-80-344959196-2060754871-2302487193-2804545603-1466107430,*S-1-5-80-3880718306-3832830129-1677859214-2598158968-1052248003
SeSystemtimePrivilege = *S-1-5-19,*S-1-5-32-544
SeCreatePagefilePrivilege = *S-1-5-32-544
SeDebugPrivilege = *S-1-5-32-544
SeRemoteShutdownPrivilege = *S-1-5-32-544
SeAuditPrivilege = *S-1-5-19,*S-1-5-20,*S-1-5-82-271721585-897601226-2024613209-625570482-296978595,*S-1-5-82-3006700770-424185619-1745488364-794895919-4004696415,*S-1-5-82-3876422241-1344743610-1729199087-774402673-2621913236
SeIncreaseQuotaPrivilege = *S-1-5-19,*S-1-5-20,*S-1-5-32-544,*S-1-5-80-344959196-2060754871-2302487193-2804545603-1466107430,*S-1-5-80-3880718306-3832830129-1677859214-2598158968-1052248003,*S-1-5-82-271721585-897601226-2024613209-625570482-296978595,*S-1-5-82-3006700770-424185619-1745488364-794895919-4004696415,*S-1-5-82-3876422241-1344743610-1729199087-774402673-2621913236
SeIncreaseBasePriorityPrivilege = *S-1-5-32-544,*S-1-5-90-0
SeLoadDriverPrivilege = *S-1-5-32-544
SeBatchLogonRight = *S-1-5-32-544,*S-1-5-32-551,*S-1-5-32-559,*S-1-5-32-568
SeServiceLogonRight = SQLServer2005SQLBrowserUser$WIN11NB,*S-1-5-80-0,*S-1-5-80-1334204123-509765177-23515942-2478969118-1188264348,*S-1-5-80-1337333740-2787872843-2774717225-1767203911-559312492,*S-1-5-80-2575449109-2369498003-86869817-2770163484-1998650617,*S-1-5-80-2652535364-2169709536-2857650723-2622804123-1107741775,*S-1-5-80-309224134-970686483-1999427595-3240087295-3167920316,*S-1-5-80-3249811479-2167633679-2115734285-1138413726-166979568,*S-1-5-80-344959196-2060754871-2302487193-2804545603-1466107430,*S-1-5-80-3880718306-3832830129-1677859214-2598158968-1052248003,*S-1-5-82-271721585-897601226-2024613209-625570482-296978595,*S-1-5-82-3006700770-424185619-1745488364-794895919-4004696415,*S-1-5-82-3876422241-1344743610-1729199087-774402673-2621913236,*S-1-5-83-0
SeInteractiveLogonRight = Guest,*S-1-5-32-544,*S-1-5-32-545,*S-1-5-32-551
SeSecurityPrivilege = *S-1-5-32-544
SeSystemEnvironmentPrivilege = *S-1-5-32-544
SeProfileSingleProcessPrivilege = *S-1-5-32-544
SeSystemProfilePrivilege = *S-1-5-32-544,*S-1-5-80-3139157870-2983391045-3678747466-658725712-1809340420
SeAssignPrimaryTokenPrivilege = *S-1-5-19,*S-1-5-20,*S-1-5-80-344959196-2060754871-2302487193-2804545603-1466107430,*S-1-5-80-3880718306-3832830129-1677859214-2598158968-1052248003,*S-1-5-82-271721585-897601226-2024613209-625570482-296978595,*S-1-5-82-3006700770-424185619-1745488364-794895919-4004696415,*S-1-5-82-3876422241-1344743610-1729199087-774402673-2621913236
SeRestorePrivilege = *S-1-5-32-544,*S-1-5-32-551
SeShutdownPrivilege = *S-1-5-32-544,*S-1-5-32-545,*S-1-5-32-551
SeTakeOwnershipPrivilege = *S-1-5-32-544
SeDenyNetworkLogonRight = Guest
SeDenyInteractiveLogonRight = Guest
SeUndockPrivilege = *S-1-5-32-544,*S-1-5-32-545
SeManageVolumePrivilege = *S-1-5-32-544
SeRemoteInteractiveLogonRight = *S-1-5-32-544,*S-1-5-32-555
SeImpersonatePrivilege = *S-1-5-19,*S-1-5-20,*S-1-5-32-544,*S-1-5-32-568,*S-1-5-6
SeCreateGlobalPrivilege = *S-1-5-19,*S-1-5-20,*S-1-5-32-544,*S-1-5-6
SeIncreaseWorkingSetPrivilege = *S-1-5-32-545
SeTimeZonePrivilege = *S-1-5-19,*S-1-5-32-544,*S-1-5-32-545
SeCreateSymbolicLinkPrivilege = *S-1-5-32-544,*S-1-5-83-0
SeDelegateSessionUserImpersonatePrivilege = *S-1-5-32-544
SeCreatePermanentPrivilege=
SeCreateTokenPrivilege=
SeDenyBatchLogonRight=
SeDenyRemoteInteractiveLogonRight=
SeDenyServiceLogonRight=
SeEnableDelegationPrivilege=
SeLockMemoryPrivilege=
SeMachineAccountPrivilege=
SeRelabelPrivilege=
SeSyncAgentPrivilege=
SeTcbPrivilege=
SeTrustedCredManAccessPrivilege=
[Version]
signature="$CHICAGO$"
Revision=1


********************************************************************************

(完)

相關

https://learn.microsoft.com/zh-cn/archive/blogs/secguide/lgpo-exe-local-group-policy-object-utility-v1-0

https://www.cnblogs.com/hester/p/12167993.html

沒有留言:

張貼留言