Você está procurando por "TAKEOWN.EXE", que foi o primeiro no Windows Server 2003 como um componente padrão, e acredito que um item de kit de recursos anterior. Está disponível no Windows 7 e talvez em sistemas mais recentes.
takeown /f <some-file-or-folder> /r
/r
executa a operação recursivamente em todos os filhos da pasta especificada. Ao contrário de subinacl
, você deve fazer login como o usuário com quem está tentando se apropriar; ou, você pode simplesmente atribuir a propriedade ao grupo "Administradores".
Esta é uma cópia de sua documentação, conforme preservada em SS64 :
Syntax
TAKEOWN [/s Computer [/u [Domain]UserName [/p [Password]]]]
/f FileName [/a] [/r [/d {Y|N}]]
Key /s Computer
The name or IP address of a remote computer (do not use backslashes).
default = local computer.
This parameter applies to all of the files and folders specified in the command.
/u [Domain]UserName
Run the script with the permissions of the specified user account.
default = system permissions.
/p [Password]
The password of the user account that is specified in the /u parameter.
/f FileName
The file name, UNC path or directory name pattern.
Accepts the wildcard character *
/a Give ownership to the Administrators group instead of the
current user.
/r Perform a recursive operation on all files in the specified
directory
and subdirectories.
/d {Y | N}
Suppress the confirmation prompt that is displayed when the current user
does not have the "List Folder" permission on a specified directory,
and instead use a default value:
Y: Take ownership of the directory.
N: Skip the directory.
Note that you must use this option in conjunction with the /r option. If the /a parameter is not specified, file ownership is
given to the user who is currently logged on to the computer.
Mixed patterns using (? and *) are not supported by the takeown
command.
After changing the owner for a file/folder, you can then assign full
permissions to the files and subsequently read or delete them.