代码没什么技术含量,图形化操作转换为命令行而已。

效果图:

利用 secedit.exe 配置本地审核策略

代码(samtool.bat):

复制代码 代码如下:
@echo off
if {%1} == {} goto :help
if {%2} == {} goto :help

if exist SAMTool.sdb erase SAMTool.sdb /q
if exist SAMTool.inf erase SAMTool.inf /q
if exist SAMTool.log erase SAMTool.log /q

if {%1} == {-b} secedit /export /cfg %2 /log SAMTool.log /quiet

if {%1} == {-r} secedit /configure /db SAMTool.sdb /cfg %2 /log SAMTool.log /quiet

if {%1} == {-o} (
 if {%4} == {}       goto :help
 if not {%3} == {-p} goto :help

 echo %4 | findstr "[0-3]" >nul || goto :help

 rem pushd %windir%\system32\
 echo.[version]       SAMTool.inf
 echo.signature="$CHICAGO$"    SAMTool.inf
 echo.[Event Audit]      SAMTool.inf

 echo.%2 | findstr "D" >nul && echo.AuditDSAccess=%4   SAMTool.inf
 echo.%2 | findstr "E" >nul && echo.AuditLogonEvents=%4  SAMTool.inf
 echo.%2 | findstr "S" >nul && echo.AuditSystemEvents=%4  SAMTool.inf
 echo.%2 | findstr "O" >nul && echo.AuditObjectAccess=%4  SAMTool.inf
 echo.%2 | findstr "U" >nul && echo.AuditPrivilegeUse=%4  SAMTool.inf
 echo.%2 | findstr "C" >nul && echo.AuditPolicyChange=%4  SAMTool.inf
 echo.%2 | findstr "L" >nul && echo.AuditAccountLogon=%4  SAMTool.inf
 echo.%2 | findstr "M" >nul && echo.AuditAccountManage=%4  SAMTool.inf
 echo.%2 | findstr "P" >nul && echo.AuditProcessTracking=%4 SAMTool.inf

 if {%2} == {A} (
  echo.AuditDSAccess=%4     SAMTool.inf
  echo.AuditLogonEvents=%4    SAMTool.inf
  echo.AuditSystemEvents=%4    SAMTool.inf
  echo.AuditObjectAccess=%4    SAMTool.inf
  echo.AuditPrivilegeUse=%4    SAMTool.inf
  echo.AuditPolicyChange=%4    SAMTool.inf
  echo.AuditAccountLogon=%4    SAMTool.inf
  echo.AuditAccountManage=%4    SAMTool.inf
  echo.AuditProcessTracking=%4   SAMTool.inf
 )
 secedit /configure /db SAMTool.sdb /cfg SAMTool.inf /log SAMTool.log /quiet
)

if {%3} == {-v} type SAMTool.log
if {%5} == {-v} type SAMTool.log

if exist SAMTool.sdb erase SAMTool.sdb /q
if exist SAMTool.inf erase SAMTool.inf /q
if exist SAMTool.log erase SAMTool.log /q

exit /b

:help
cls
echo.System audit strategy manage tool. (C) Copyright 2013 enun-net.
echo.
echo.Usage: SAMTool -b^|r [drive:][path][filename] -o options -p parameters -v
echo.        
echo.         -b Backup the current configuration, Specifies an INF file.
echo.         -r From an INF file recovery configuration.
echo.         -o options^(Support multiple^):
echo.     D: Directory Service Access
echo.     E: Logon Events
echo.     S: System Events
echo.     O: Object Access
echo.     U: Privilege Use
echo.     C: Policy Change
echo.     L: Account Logon
echo.     M: Account Manage
echo.     P: Process Tracking
echo.     A: All audit
echo.         -p parameters:
echo.     0: Don't audit
echo.     1: Only audit successful
echo.     2: Only audit failure
echo.     3: All audit ^(successful and failure^)
echo.         -v Detailed results.
echo.
echo.Example: SAMTool -o EC -p 0 -v
echo.         SAMTool -b c:\myconfig.inf -v
exit /b


例如:SAMTool -o EC -p 1 -v ,配置审核策略为:审核策略更改(成功),审核登录事件(成功),并显示较详细的输出。

原文:https://www.enun.net/?p=2339

标签:
secedit.exe,本地审核

免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
无争山庄资源网 Copyright www.whwtcm.com

评论“利用 secedit.exe 配置本地审核策略”

暂无“利用 secedit.exe 配置本地审核策略”评论...

《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线

暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。

艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。

《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。