403Webshell
Server IP : 127.0.0.1  /  Your IP : 216.73.216.109
Web Server : Apache/2.4.54 (Win64) OpenSSL/1.1.1q PHP/8.1.10
System : Windows NT DESKTOP-E5T4RUN 10.0 build 19045 (Windows 10) AMD64
User : SERVERWEB ( 0)
PHP Version : 8.1.10
Disable Function : NONE
MySQL : OFF |  cURL : ON |  WGET : OFF |  Perl : OFF |  Python : OFF |  Sudo : OFF |  Pkexec : OFF
Directory :  C:/Windows/System32/es-ES/

Upload File :
current_dir [ Writeable] document_root [ Writeable]

 

Command :


[ Back ]     

Current File : C:/Windows/System32/es-ES/auditpol.exe.mui
MZ����@���	�!�L�!This program cannot be run in DOS mode.

$5�<�q�R�q�R�q�R�e���p�R�e�P�p�R�Richq�R�PEL�!|

�s!@ Dx8.rdata�@@.rsrc� z@@,��v
T88,��v$��8.rdata8x.rdata$zzzdbg �.rsrc$01� �j.rsrc$02 >�m�j���O:�B��]��ef�g78,��v��(�@�X�p�����
�
�
�� ���!�r�����MUI�������Pw�r"��W��C���%�u�	�L+���MUIes-ESUso: AuditPol comando [<subcomando><opciones>]

%n

Comandos (solo se permite un comando por ejecuci�n)

  /?               Ayuda (contextual)

  /get             Muestra la directiva de auditor�a actual.

  /set             Establece la directiva de auditor�a.

  /list            Muestra los elementos de directiva seleccionables.

  /backup          Guarda la directiva de auditor�a en un archivo.

  /restore         Restaura la directiva de auditor�a desde un archivo.

  /clear           Borra la directiva de auditor�a.

  /remove          Quita la directiva de auditor�a por usuario de una cuenta

                   de usuario.

  /resourceSACL    Configura las SACL de recursos globales.

%n

Use AuditPol <comando> /? para obtener los detalles de cada comando

�Uso: AuditPol /get [/user[:<nombreDeUsuario>|<{sid}>]]

       [/category:*|<nombre>|<{guid}>[,:<nombre>|<{guid}>...]]

       [/subcategory:<nombre>|<{guid}>[,:<nombre>|<{guid}>...]]

       [/option:<nombre de la opci�n>]

       [/sd]

       [/r]

%n

Este comando muestra la directiva de auditor�a actual.

%n

Comandos

  /?               Ayuda (contextual)

  /user            Entidad de seguridad para la que se consulta la directiva

                   de auditor�a por usuario. Debe especificarse la opci�n

                   /category o /subcategory. El usuario debe especificarse en

                   forma de SID o de nombre. Si no se especifica ninguna

                   cuenta de usuario, se consulta la directiva de auditor�a

                   del sistema.

  /category        Una o varias categor�as de auditor�a especificadas mediante

                   el GUID o nombre. Es posible usar un asterisco ("*") para

                   indicar que se deben consultar todas las categor�as de

                   auditor�a.

  /subcategory     Una o varias subcategor�as de auditor�a especificadas

                   mediante un GUID o nombre.

  /sd              Recupera el descriptor de seguridad usado para el acceso

                   delegado a la directiva de auditor�a.

  /option          Recupera una directiva existente para CrashOnAuditFail,

                   FullPrivilegeAuditing, AuditBaseObjects o

                   AuditBaseDirectories.

  /r               Muestra el resultado en el formato de informe (CSV).

%n

Ejemplo de uso:

  auditpol /get /user:dominio\usuario /Category:"Seguimiento detallado",

  "Acceso a objetos"

  auditpol /get /Subcategory:{0cce9212-69ae-11d9-bed3-505054503030} /r

  auditpol /get /option:CrashOnAuditFail

  auditpol /get /user:{S-1-5-21-397123417-1234567} /Category:"Sistema"

  auditpol /get /sd

LUso: AuditPol /set

       [/user[:<nombreDeUsuario>|<{sid}>][/include][/exclude]]

       [/category:<nombre>|<{guid}>[,:<nombre>|<{guid}>...]]

          [/success:<enable>|<disable>][/failure:<enable>|<disable>]

       [/subcategory:<nombre>|<{guid}>[,:<nombre>|<{guid}>...]]

          [/success:<enable>|<disable>][/failure:<enable>|<disable>]

       [/option:<nombre de la opci�n> /value:<enable>|<disable>]

%n

Este comando establece la directiva de auditor�a actual.

%n

Comandos

  /?               Ayuda (contextual)

  /user            Entidad de seguridad para la que se establece la directiva

                   de auditor�a por usuario especificada en la categor�a o

                   subcategor�a. Debe especificarse la opci�n /category o 

                   /subcategory en forma de SID o de nombre.

  /include         Se especifica junto con /user; indica que la directiva

                   por usuario del usuario generar� una auditor�a aunque no se

                   especifique en la directiva de auditor�a del sistema. Es

                   la opci�n predeterminada y se aplica autom�ticamente si no

                   se especifica expl�citamente la opci�n /include o /exclude.

  /exclude         Se especifica junto con /user; indica que la directiva

                   por usuario del usuario provocar� la supresi�n de la

                   auditor�a con independencia de la directiva de auditor�a

                   del sistema. Esta configuraci�n no se aplica a los usuarios

                   que son miembros del grupo local Administradores.

  /category        Una o varias categor�as de auditor�a especificadas mediante

                   un GUID o un nombre. Si no se especifica ning�n usuario, se

                   establece la directiva del sistema.

  /subcategory     Una o varias subcategor�as de auditor�a especificadas

                   mediante un GUID o un nombre. Si no se especifica ning�n

                   usuario, se establece la directiva del sistema.

  /success         Especifica la auditor�a de aciertos. Es la opci�n

                   predeterminada y se aplica autom�ticamente si no se

                   especifica expl�citamente la opci�n /success o /failure.

                   Este valor debe usarse con un par�metro que indique si se

                   debe habilitar o deshabilitar la opci�n.

  /failure         Especifica la auditor�a de errores. Esta opci�n debe

                   usarse con un par�metro que indique si se debe habilitar o

                   deshabilitar el valor.

  /option          Establece la directiva de auditor�a para CrashOnAuditFail,

                   FullPrivilegeAuditing, AuditBaseObjects o

                   AuditBaseDirectories.

  /sd              Establece el descriptor de seguridad que se usa para

                   delegar el acceso a la directiva de auditor�a.

                   El descriptor de seguridad debe especificarse mediante

                   SDDL. El descriptor de seguridad debe tener una DACL.

%n

Ejemplo:

  auditpol /set /user:dominio\usuario /Category:"Sistema" /success:enable 

  /include

  auditpol /set /subcategory:{0cce9212-69ae-11d9-bed3-505054503030} 

  /failure:disable

  auditpol /set /option:CrashOnAuditFail /value:enable

  auditpol /set /sd:D:(A;;DCSWRPDTRC;;;BA)(A;;DCSWRPDTRC;;;SY)

(	Uso: AuditPol /list

       [/user|/category|/subcategory[:<nombreDeCategor�a>|<{guid}>|*]

       [/v] [/r]

%n

Este comando muestra categor�as o subcategor�as de directiva de auditor�a, o

indica los usuarios para los que est� definida una directiva de auditor�a

por usuario.

%n

Comandos

  /?              Ayuda (contextual)

  /user           Recupera todos los usuarios para los que se defini� una

                  directiva de auditor�a por usuario. Si se usa junto con la

                  opci�n /v, tambi�n se muestra el SID del usuario.

  /category       Muestra los nombres de las categor�as que comprende el

                  sistema. Si se usa junto con la opci�n /v, tambi�n se

                  muestra el GUID de la categor�a.

  /subcategory    Muestra los nombres de las subcategor�as que comprende el

                  sistema, para las subcategor�as de la categor�a

                  especificada. Si se usa la opci�n /v, tambi�n se muestran

                  los GUID de las subcategor�as.

%n

Ejemplo:

  auditpol /list /user

  auditpol /list /category /v

  auditpol /list /subcategory:"Seguimiento detallado","Acceso a objetos"

�Uso: AuditPol /clear [/y]

Este comando elimina la directiva de auditor�a por usuario para todos los

usuarios, restablece la directiva de auditor�a del sistema para todas las

subcategor�as y deshabilita todas las opciones de auditor�a.

%n

Opciones

  /?               Ayuda (contextual).

  /y               Suprime la pregunta en la que se pide confirmaci�n para

                   borrar toda la directiva de auditor�a.

%n

Ejemplo: 

  auditpol /clear

  auditpol /clear /y

�Uso: AuditPol /remove [/user[:<nombreDeUsuario>|<{sid}>]]

       [/allusers]

%n

Este comando quita la directiva de auditor�a por usuario de una cuenta

especificada.

%n

Opciones

  /?               Ayuda (contextual).

  /user            Especifica el SID o el nombre del usuario para el que se va

                   a eliminar la directiva de auditor�a por usuario.

  /allusers        Elimina la directiva de auditor�a por usuario para todos

                   los usuarios.

%n

Ejemplo: 

  auditpol /remove /user:{S-1-5-21-397123417-1234567}

  auditpol /remove /allusers

�Uso: AuditPol /backup /file:<archivo>

%n

Este comando hace una copia de seguridad en un archivo de la configuraci�n de 

directiva de auditor�a del sistema y de la configuraci�n de directiva de 

auditor�a por usuario para todos los usuarios y todas las opciones de

auditor�a. La copia de seguridad se escribe en un archivo de texto con

formato CSV.

%n

Opciones

  /?               Ayuda (contextual).

  /file            Especifica el nombre del archivo en el que se va a hacer la

                   copia de seguridad de la directiva de auditor�a.

%n

Ejemplo:

  auditpol /backup /file:c:\directivaDeAuditor�a.csv

Uso: AuditPol /restore /file:<archivo>

%n

Este comando restaura la configuraci�n de directiva de auditor�a del sistema y

la configuraci�n de directiva de auditor�a por usuario para todos los usuarios

y todas las opciones de auditor�a a partir de un archivo creado con el comando

/backup.

%n

Opciones

  /?               Ayuda (contextual).

  /file            Especifica el archivo en el que se debe leer la directiva

                   de auditor�a. El archivo debe crearse con la opci�n /backup

                   o tener sintaxis coherente con ese formato de archivo.

%n

Ejemplo:

  auditpol /restore /file:c:\directivaDeAuditor�a.csv

�"Uso: AuditPol /resourceSACL

       [/set /type:<recurso> [/success] [/failure] /user:<usuario>

         [/access:<marcas de acceso>] [/condition:<expresi�n>]]

       [/remove /type:<recurso> /user:<usuario> [/type:<recurso>]]

       [/clear [/type:<recurso>]]

       [/view [/user:<usuario>] [/type:<recurso>]]

%n

Este comando establece la configuraci�n de auditor�a de acceso a objetos

global. Debe habilitarse la subcategor�a de acceso a objetos correspondiente

para los eventos que genera el sistema. Escriba auditpol /set /? para obtener

m�s informaci�n.

%n

Comandos

  /?            Muestra la Ayuda del comando.

  /set          Agrega una nueva entrada o actualiza una existente en la

                lista de control de acceso del sistema del recurso para el

                tipo de recurso especificado.

  /remove       Quita todas las entradas del usuario dado en la lista de

                auditor�a de acceso a objetos global especificada por el tipo

                de recurso.

  /clear        Quita todas las entradas de la lista de auditor�a de acceso a

                objetos global para el tipo de recurso especificado.

  /view         Enumera las entradas de auditor�a de acceso a objetos global

                para el tipo de recurso y usuario especificados. La

                especificaci�n de un usuario es opcional.

%n

Argumentos

%n

/type           Recurso para el que se est� configurando la auditor�a de

                acceso a objetos. Los valores de argumento admitidos son

                File y Key. Tenga en cuenta que estos valores distinguen

                may�sculas de min�sculas.

                File: directorios y archivos.

                Key: claves del Registro.

/success        Especifica la auditor�a de aciertos.

/failure        Especifica la auditor�a de errores.

/user           Especifica un usuario de alguna de las siguientes formas:

                - NombreDeDominio\cuenta (como DOM\Administradores)

                - ServidorIndependiente\grupo

                - Cuenta (vea la API LookupAccountName)

                - {S-1-x-x-x-x}. x se expresa en decimales y todo el SID debe

                  incluirse entre llaves.

                  Por ejemplo: {S-1-5-21-5624481-130208933-164394174-1001}

                  Advertencia: si se usa la forma de SID, no se comprueba la

                  existencia de esta cuenta.

/access         Especifica una m�scara de permisos de alguna de estas dos

                formas:

                - Una secuencia de derechos simples:

                  Derechos de acceso gen�rico:

                    GA - GENERIC ALL

                    GR - GENERIC READ

                    GW - GENERIC WRITE

                    GX - GENERIC EXECUTE

                  Derechos de acceso para archivos:

                    FA - FILE ALL ACCESS

                    FR - FILE GENERIC READ

                    FW - FILE GENERIC WRITE

                    FX - FILE GENERIC EXECUTE

                  Derechos de acceso para claves del Registro:

                    KA - KEY ALL ACCESS

                    KR - KEY READ

                    KW - KEY WRITE

                    KX - KEY EXECUTE

                  Por ejemplo: '/access:FRFW' habilitar� eventos de auditor�a

                  para operaciones de lectura y escritura.

                - Un valor hexadecimal que represente la m�scara de acceso

                  (como 0x1200a9).

                  Esto es �til cuando se usan m�scaras de bits espec�ficas del

                  recurso que no forman parte del est�ndar SDDL. Si se omite,

                  se usa acceso completo.

/condition      Anexa una expresi�n basada en atributo como la siguiente:

                la confidencialidad del documento es HBI ("Alta")

                "(@Resource.Sensitivity == \"High\")"



%n

Ejemplos:

%n

  auditpol /resourceSACL /set /type:Key /user:MIDOMINIO\miusuario /success

  auditpol /resourceSACL /set /type:File /user:MIDOMINIO\miusuario /success

    /failure /access:FRFW

  auditpol /resourceSACL /set /type:File /user:todos /success

    /failure /access:FRFW /condition:"(@Resource.Sensitivity == \"High\")"

  auditpol /resourceSACL /type:File /clear

  auditpol /resourceSACL /remove /type:File

    /user:{S-1-5-21-56248481-1302087933-1644394174-1001}

  auditpol /resourceSACL /type:File /view

  auditpol /resourceSACL /type:File /view /user:MIDOMINIO\miusuario

�La directiva de auditor�a est� definida para las siguientes cuentas de usuario:%n

0Cuenta de usuario%n

SID

�No se defini� ninguna directiva de auditor�a para la cuenta de usuario.%n

XEl comando se ejecut� correctamente.%n

�Descriptor de seguridad de la directiva de auditor�a: %%s%n

�Actualmente, no hay ninguna SACL global para este tipo de recurso.%n

Entrada:            %%lu

Tipo de recurso:    %%s

Usuario:             %%s

Marcas:            %%s

Condici�n:        %%s

Accesos:

P[Error al convertir SID de cuenta]

Ninguno

Aciertos

Errores

0Aciertos y errores

`Se produjo un error de tipo 0x%%08X:%n%%s%n

�4VS_VERSION_INFO��
aJ
aJ?StringFileInfo�0C0A04B0LCompanyNameMicrosoft Corporationp$FileDescriptionPrograma de directivas de auditor�ah$FileVersion10.0.19041.1 (WinBuild.160101.0800)2	InternalNameauditpol�8LegalCopyright� Microsoft Corporation. Todos los derechos reservados.JOriginalFilenameAUDITPOL.EXE.MUIl&ProductNameSistema operativo Microsoft� Windows�>
ProductVersion10.0.19041.1DVarFileInfo$Translation
�PADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPAD

Youez - 2016 - github.com/yon3zu
LinuXploit