从命令行模式运行Windows管理工具。

1、可以直接在开始-〉运行里面输入的管理工具:

文件所在目录:%SYSTEMROOT%/System32
从命令行方式运行:直接输入文件名

admgmt.msc: Active Directory Management
azman.msc: Authorization Manager
certmgr.msc: Certificates
certsrv.msc: Certification Authority
certtmpl.msc: Certificate Templates
ciadv.msc: Indexing Service
compmgmt.msc: Computer Management
devmgmt.msc: Device Manager
dfrg.msc: Disk Defragmenter
dfsgui.msc: Distributed File System
dhcpmgmt.msc: DHCP
diskmgmt.msc: Disk Management
dnsmgmt.msc: DNS
domain.msc: Active Directory Domains and Trusts
dsa.msc: Active Directory Users and Computers
dssite.msc: Active Directory Sites and Services
eventvwr.msc: Event Viewer
fsmgmt.msc: Shared Folders
gpedit.msc: Group Policy
ipaddrmgmt.msc: IP Address Management
lusrmgr.msc: Local Users and Groups
ntmsmgr.msc: Removable Storage
ntmsoprq.msc: Removable Storage Operator Requests
perfmon.msc: Performance
pkmgmt.msc: Public Key Management
rsadmin.msc: Remote Storage
rsop.msc: Resultant Set of Policy
schmmgmt.msc: Active Direcotry Schema
secpol.msc: Local Security Settings
services.msc: Services
tapimgmt.msc: Telephony
tsmmc.msc: Remote Desktops
uddi.msc: UDDI Services Console
winsmgmt.msc: WINS
wmimgmt.msc: Windows Management Infrastructure (WMI)

?

2、需要指定全路径才能运行的管理工具:

目录: %SYSTEMROOT%/System32/Com
文件名: comexp.msc
管理工具名称: Componet Service
从命令行执行方式: mmc %SYSTEMROOT%/System32/Com/comexp.msc

目录: %SYSTEMROOT%/Microsoft.NET/Framework/v1.1.4322
文件名:mscorcfg.msc
管理工具名称: .NET Framework 1.1 Configuration
从命令行执行方式: mmc %SYSTEMROOT%/Microsoft.NET/Framework/v1.1.4322/mscorcfg.msc

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
RDP(Remote Desktop Protocol)终端用户权限的管理和设置工具,用于管理和设置Windows远程桌面连接中的用户权限,有效防止RDP远程连接过程中的用户权限漏洞。 具体功能如下: 1、禁止关机、注销、禁用命令行、任务管理器、控制面板等。 2、设置用户帐号的登录时间限制,过期时间限制。例如只允许周一至周五的9:00~18:00登录。 3、隐藏或禁用磁盘内容,只允许运行特定的应用程序或禁止运行指定的应用程序。 该软件需要 Microsoft .NET Framework 2.0 运行环境。 Windows再爆超高危漏洞 黑客一个指令看光用户隐私 3月13日晚间,微软发布了今年3月份的安全公告,共更新了6个漏洞。其中一个名为MS12-020的漏洞为超高危漏洞,黑客可利用该漏洞特别构造RDP协议包来远程控制用户电脑或服务器,该漏洞影响Windows XP、Vista、2003、win7和2008等主流操作系统。考虑到远程桌面服务在系统中默认打开,大量用户正在使用此服务,瑞星特此发布紧急提示,告知用户尽快安装此漏洞补丁。目前,瑞星安全助手(http://tool.ikaka.com/)已经对此次微软更新的漏洞列表提供了自动安装修复功能据介绍,MS12-020漏洞存在于Windows的远程桌面协议中,如果攻击者向开启远程桌面的计算机发送一个特别构造的RDP协议包请求,那么就能对其进行远程代码执行,也就是通常上说的可对电脑进行远程控制。 瑞星安全专家表示,与以往黑客通过病毒来实现对用户电脑控制的方式不同,此次漏洞导致黑客只需要发送一个协议数据包,便可以获得未安装此漏洞补丁电脑的本地最高权限,进而获取用户电脑上存储的所有资料。用户虽然可以通过关闭远程桌面服务来暂时避免受攻击,但最彻底的解决办法仍是第一时间安装微软的相关漏洞补丁。 附: 微软2012年3月份安全公告地址:http://technet.microsoft.com/en-us/security/bulletin/ms12-mar MS12-020漏洞说明:http://technet.microsoft.com/en-us/security/bulletin/ms12-020 解决方案,可以通过RDP终端安全设置工具 搞定安全问题!
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值