Light-electric.com

IT Журнал
11 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Psexec в домене

Удаленное управление компьютером с помощью PsExec

Psexec будет очень полезна для решения задач связанных с удаленным администрированием. Она позволяет удаленно выполнять команды командной строки Windows и незаметно устанавливать программы на любой компьютер в сети со воего компьютера. Для наглядности рассмотрим работу программы на некоторых примерах.

Для того чтобы psexec смог беспрепятственно подключиться к удаленной рабочей станции с Windows версии 7 и позднее, на этих самых удаленных компьютерах должны быть включены административные ресурсы C$ D$ IPC$ Admin$.

Для включения административных шар добавляем в реестр запись:
reg add «HKLMSOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem» /v «LocalAccountTokenFilterPolicy» /t REG_DWORD /d 1 /f

Например нужно узнать конфигурацию сетевого интерфейса компьютера в сети.

Запускаем коммандную строку CMD и набираем комманду

psexec \172.16.0.121 ipconfig

Можно запустить исполняемый файл со своего компьютера на удаленный или даже несколько удаленных ПК. Ключ /c использовался, чтобы указать путь к файлу на локальной машине.

Если psexec нужно выполнить на большом числе компьютерах, то при помощи праметра @ можно указать текстовый файл, в котором будет указан список ip адресов компьютеров:

psexec @ip-list.txt cmd -c c:patch.bat

При помощи PsExec можно поменять пароль учетной записи в удаленной системе

Параметры запуска Psexec

Указывает программе PsExec, что нужно запустить приложение на всех компьютерах, перечисленных в заданном текстовом файле.

-a

Процессоры, на которых можно запустить приложение, отделяются запятыми, при этом процессоры нумеруются, начиная с 1. Например, чтобы запустить приложение на процессорах втором и четвертом, введите «-a 2,4»

-c

Указанная программа копируется в удаленную систему для выполнения. Если этот параметр не задан, то приложение должно находиться в системной папке удаленной системы.

-d

Указывает, что не нужно ждать завершения приложения. Этот параметр следует использовать только при запуске неинтерактивных приложений.

-e

Указанный профиль учетной записи не загружается.

-f

Указанная программа копируется в удаленную систему, даже если такой файл в удаленной системе уже есть.

-i

Запускаемая программа получает доступ к рабочему столу указанного сеанса в удаленной системе. Если сеанс не задан, то процесс выполняется в консольном сеансе.

-l

При запуске процесса пользователю предоставляются ограниченные права (права группы администраторов отменяются, и пользователю предоставляются только права, назначенные группе «пользователи»). В ОС Windows Vista процесс запускается с низким уровнем благонадежности.

-n

Позволяет задать задержку подключения к удаленным компьютерам (в секундах).

-p

Позволяет указать необязательный пароль для имени пользователя. Если этот параметр опущен, то будет выдан запрос на ввод пароля, при этом пароль не будет отображаться на экране.

-s

Удаленный процесс запускается из системной учетной записи.

-u

Позволяет указать необязательное имя пользователя для входа в удаленную систему.

-v

Указанный файл копируется в удаленную систему вместо уже имеющегося только при условии, что номер его версии выше или он более новый.

-w

Позволяет указать для процесса рабочий каталог (путь внутри удаленной системы).

-x

Отображает интерфейс пользователя на рабочем столе Winlogon (только в локальной системе).

Psexec в домене

Возникла задача выполнить кое-какую операцию с помощью командной строки на другом компьютере, само собой идти к пользователю запускать командную строку и вбивать команды- не наш метод, нам надо не вставая с кресла запустить командную строку удаленного компьютера и выполнить необходимые действия в командной строке. Конечно, подобное действие можно выполнить с помощью программ удаленного подключения, но это не всегда удобно и требует наличия подобной программы у вас и у пользователя (клиент- сервер). Процедуру по подключению к командной строки другого компьютера, можно выполнить значительно просто, с помощью команды PSEXEC.

PsExec — это утилита командной строки, с возможность вызывать в интерактивном режиме интерфейс командной строки в удаленных системах Windows и удаленно запускать различные команды.

Эта утилита ставиться на только на компьютер администратора. Для установки необходимо ее скачать, вот ссылка на официальный сайт Microsoft . После скачивания архива его необходимо разархивировать, в разархивированной папке найти файл PsExec.exe. Нажмите на нем два раза, появиться окно с лицензионным соглашением, нажимаем «Agree«.

На этом установка PSEXEC можно считать оконченной.

Разберем синтаксис команды:

psexec [\компьютер[,компьютер2[. ] | @файл][-u пользователь [-p пароль]][-n s][-l][-s|-e][-x][-i [сеанс]][-c [-f|-v]][-w каталог][-d][- ][-a n,n. ] программа [аргументы]

компьютер Указывает программе PsExec, что нужно запустить приложение на заданном компьютере или компьютерах. Если имя компьютера не указано, то программа PsExec запустит приложение в локальной системе, если же вместо имени компьютера задан символ «звездочка» (\*), то программа PsExec запустит приложение на всех компьютерах текущего домена.

@файл Указывает программе PsExec, что нужно запустить приложение на всех компьютерах, перечисленных в заданном текстовом файле.

-a Процессоры, на которых можно запустить приложение, отделяются запятыми, при этом процессоры нумеруются, начиная с 1. Например, чтобы запустить приложение на процессорах втором и четвертом, введите «-a 2,4»

-c Указанная программа копируется в удаленную систему для выполнения. Если этот параметр не задан, то приложение должно находиться в системной папке удаленной системы.

-d Указывает, что не нужно ждать завершения приложения. Этот параметр следует использовать только при запуске неинтерактивных приложений.

-e Указанный профиль учетной записи не загружается.

-f Указанная программа копируется в удаленную систему, даже если такой файл в удаленной системе уже есть.

-i Запускаемая программа получает доступ к рабочему столу указанного сеанса в удаленной системе. Если сеанс не задан, то процесс выполняется в консольном сеансе.

-l При запуске процесса пользователю предоставляются ограниченные права (права группы администраторов отменяются, и пользователю предоставляются только права, назначенные группе «пользователи»). В ОС Windows Vista процесс запускается с низким уровнем благонадежности.

-n Позволяет задать задержку подключения к удаленным компьютерам (в секундах).

-p Позволяет указать необязательный пароль для имени пользователя. Если этот параметр опущен, то будет выдан запрос на ввод пароля, при этом пароль не будет отображаться на экране.

Читать еще:  Права на ввод в домен

-s Удаленный процесс запускается из системной учетной записи.

-u Позволяет указать необязательное имя пользователя для входа в удаленную систему.

-v Указанный файл копируется в удаленную систему вместо уже имеющегося только при условии, что номер его версии выше или он более новый.

-w Позволяет указать для процесса рабочий каталог (путь внутри удаленной системы).

-x Отображает интерфейс пользователя на рабочем столе Winlogon (только в локальной системе).

-приоритет (приоритет) Позволяет задавать для процесса различные приоритеты: -low (низкий), -belownormal (ниже среднего), -abovenormal (выше среднего), -high (высокий) или -realtime (реального времени).

программа Имя запускаемой программы.

аргументы Передаваемые аргументы (обратите внимание, что пути файлов должны указываться как локальные пути в целевой системе).

Примеры работы команды PSEXEC:

1) Для того чтобы запустить командную строку другого компьютера, необходимо ввести
psexec \ cmd

например:
psexec \WIN782 cmd

после этого можете вводить необходимые вам команды.

2) Для того чтобы запустить какою либо программу (в данном примере test.exe) на удаленном компьютере необходимо выполнить команду, (эта команда копирует программу test.exe в удаленную систему и выполняет ее в интерактивном режиме).

psexec \ -c test.exe

например:
psexec \WIN782 -c test.exe

3) Если в удаленной системе такая программа уже установлена и находится не в системном каталоге, укажите полный путь к этой программе

PsExec

Выполнение процесса на удаленной машине с перенаправлением выходных данных на локальный компьютер

PsExec — это инструмент командной строки, с помощью которого можно выполнять процессы на удаленных системах, перенаправляя данные, которые приложение выводит на экран, на локальную машину. В результате складывается впечатление, что приложение работает локально. PsExec можно бесплатно загрузить с Web-узла компании Sysinternals (http://www.sysinternals.com). Приемы, описанные в данной статье, помогут более эффективно использовать потенциал PsExec как утилиты управления системой.

Комплекс PsTools

PsExec входит в состав программного комплекса PsTools компании Sysinternals. Всего в комплексе 11 инструментов. Утилиты комплекса соответствуют ряду технических требований, в частности совместимы с Windows NT 4.0 и более новыми версиями операционной системы. Все они представляют собой консольные приложения и могут работать как на локальной, так и на удаленной машине. Утилиты PsTools не требуют установки программ на удаленной системе вручную и позволяют назначать альтернативные пароли и имена пользователей для доступа к удаленному компьютеру.

Комплекс называется PsTools, а названия всех входящих в него инструментов начинаются с приставки Ps, так как первым спроектированным мною инструментом, удовлетворяющим перечисленным критериям, был PsList — программа для подготовки списка активных процессов. Я назвал инструмент по аналогии с утилитой ps, которая выполняет ту же функцию в Unix.

Для дистанционного запуска процессов с помощью PsExec необходимо, чтобы как локальные, так и удаленные компьютеры обеспечивали разделение файлов и принтеров (службы Workstation и Server), а на удаленной машине был определен стандартный разделяемый ресурс Admin$ (скрытый ресурс, отображаемый в каталог windows). Причины этих требований станут понятны после того, как будет описан механизм работы PsExec.

PsExec

PsExec легко развернуть благодаря способности утилиты дистанционно запускать процессы без необходимости ручной установки программ на удаленной системе. Инструмент не был бы столь эффективным, если бы единственной функцией PsExec был запуск программ на удаленной машине. Но благодаря возможности перенаправлять входные и выходные данные консольных приложений PsExec превращается в гибкую утилиту управления системой. Взглянув на параметры командной строки PsExec (экран 1), можно составить представление о возможностях данной утилиты. Многие консольные административные инструменты Windows могут работать только на локальной машине. PsExec позволяет дистанционно запустить любой из этих инструментов. Например, можно установить конфигурацию удаленной системы с помощью Ipconfig, утилиты Windows, которая показывает параметры TCP/IP сетевых адаптеров. Образец такой команды:

psexec emote ipconfig

где remote — имя или IP-адрес исследуемой системы. Результаты работы Ipconfig появятся на экране, как будто Ipconfig была запущена на локальной машине.

Если не указан путь к программе, которую надлежит выполнить, то PsExec обращается в каталог windowssystem32 на удаленной системе. Если известно, что программа находится не в этом каталоге, следует ввести полный путь на удаленной машине; если это выполняемый файл на удаленном компьютере, то нужно указать ключ -c и локальный путь файла. PsExec с ключом -c копирует указанный программный файл на удаленную машину перед выполнением и убирает файл с удаленной системы после завершения работы.

Еще более эффективное применение функции перенаправления консоли PsExec — запуск командной строки на удаленной системе как на локальной. Этот прием похож на запуск клиента Telnet на локальной машине и соединение со службой Telnet на удаленном компьютере, но при этом не нужна ни служба Telnet, ни любая другая специальная служба на удаленной системе. Достаточно выполнить команду:

psexec emote cmd

Если на удаленной системе нужно выполнить одну консольную команду, следует использовать ключ /c, указав вслед за ним выполняемую команду. Например, команда

psexec emote cmd /c ver

отображает номер версии Windows на удаленной машине в консоли локального компьютера.

Еще одно распространенное применение PsExec — развертывание оперативных исправлений и других программ коррекции с неинтерактивным сетевым интерфейсом. Задача облегчается благодаря возможности указать имена многих компьютеров, имя текстового файла, содержащего список имен компьютеров или специальное имя *, которое генерирует перечень всех компьютеров в текущем домене. Например, чтобы запустить инструмент удаления Microsoft MyDoom на компьютерах с именами Remote и Remote1 и записать статус завершения операции очистки в файл, можно использовать команду:

psexec emote,remote1
-c doomcln.exe
-s 2> results.log

В результате ее выполнения процесс выдает целое число, которое может быть прочитано родительским процессом. Программы часто используют код завершения, чтобы сообщить об успешном выполнении или сбое. Каждый раз, когда завершается работа процесса, запущенного с помощью PsExec, утилита выводит на экран код завершения процесса и возвращает его как собственный код завершения. Следует протестировать конкретную программу или узнать в документации значения тех или иных кодов, но код 0 обычно свидетельствует об успешном завершении. Ключ -s указывает, что PsExec должен выполнить команду для учетной записи System. Далее этот режим будет рассмотрен подробнее.

Читать еще:  Доверительные отношения между доменами 2003

Безопасность PsExec

Существует несколько способов интеграции PsExec в систему безопасности Windows. По умолчанию процесс на удаленной машине использует учетную запись, от имени которой PsExec был запущен на локальном компьютере. Заимствование прав (impersonation) несколько ограничено требованиями безопасности — удаленный процесс не имеет доступа ко всем сетевым ресурсам, даже к тем из них, которые обычно доступны для данной учетной записи. Если учетная запись не имеет локальных административных полномочий на удаленной машине, запускаемый процесс должен иметь доступ к сетевым ресурсам или процесс нужно запустить от имени другой учетной записи, следует использовать PsExec с ключом -u, чтобы указать альтернативное имя учетной записи. Например, можно ввести команду

-u remoteadministrator
-p adminpass ipconfig

чтобы запустить Ipconfig из учетной записи Administrator на удаленной машине. Указав ключ -p, можно ввести пароль для учетной записи, заданной ключом -u. Если опустить ключ -p, PsExec попросит ввести пароль (в целях обеспечения безопасности пароль на экране не отображается).

Если указать другие имя и пароль пользователя, то удаленный процесс будет иметь доступ к тем сетевым ресурсам, которые доступны соответствующей учетной записи. Для запуска из другой учетной записи PsExec должен использовать эту учетную запись для регистрации на удаленном компьютере. Поэтому утилите PsExec нужен пароль на удаленной машине; пароль в открытой текстовой форме пересылается с локальной системы. Это обстоятельство следует учитывать, если существует опасность перехвата трафика между локальной и удаленной машинами посторонними лицами.

Удаленный процесс можно запустить также от имени учетной записи System, с которой работают службы и базовые процессы Windows, такие как Winlogon и Local Security Authority Subsystem Service (LSASS). Учетная запись System располагает широкими полномочиями. Стандартные параметры безопасности некоторых ресурсов файловой системы и реестра предусматривают доступ только с учетной записью System — примерами могут служить раздел реестра HKEY_LOCAL_MACHINESAM и каталог System Volume Information, который имеется в каждом томе всех систем Windows 2000 и более поздних.

Например, если нужно узнать содержимое раздела SAM, который выглядит пустым в редакторе regedit, так как regedit позволяет перейти в этот раздел только пользователю учетной записи System, можно задействовать PsExec подобно команде Runas (реализована в Windows 2000 и более поздних версиях) для запуска regedit с учетной записью System. Команда выглядит следующим образом:

psexec -s -i
c:windows egedit.exe

В команде не указывается имя удаленного компьютера и нет ключа -i (interactive). При вводе команды на «рабочем столе» появляется regedit, работающий от имени учетной записи System, и можно заглянуть в разделы HKEY_LOCAL_MACHINESAM и HKEY_LOCAL_MACHINESYSTEM. Редактор regedit появляется в консоли благодаря ключу -i; обычно это оправданно лишь в тех случаях, когда требуется запустить приложение с графическим интерфейсом на локальной системе, где с ним можно взаимодействовать.

Последнее замечание относительно безопасности относится к вирусам. Несколько вирусов используют PsExec для распространения в сети, и в результате несколько популярных антивирусных программ отмечают PsExec как «троянского коня» или «червя». Следует помнить, что PsExec работает на удаленных машинах только от имени учетной записи из административной группы удаленного компьютера. Другими словами, если учетная запись, от имени которой запускается утилита, не имеет административного доступа к удаленной системе, PsExec не сможет запустить процесс на удаленном компьютере. Кроме того, функциональность PsExec можно реализовать и другими способами; таким образом, утилита лишь незначительно облегчает задачу авторам вирусов, которые могут без труда самостоятельно реализовать функции PsExec.

Внутри PsExec

PsExec запускает выполняемый файл на удаленной машине и управляет входными и выходными потоками соответствующего процесса так, что администратор может взаимодействовать с программой с локального компьютера. Для этого PsExec извлекает из выполняемого образа встроенную службу Windows с именем Psexesvc и копирует ее в раздел Admin$ на удаленной машине. Затем через удаленный интерфейс Windows Service Control Manager API утилита PsExec запускает службу Psexesvc на удаленной машине.

Служба Psexesvc создает именованный канал, psexecsvc, с которым PsExec устанавливает соединение, и посылает команды, указывая службе на удаленном компьютере программы для запуска и режим выполнения. Если применяется ключ -d (don?t wait — не ждать), то служба завершает работу после запуска исполняемого файла; в противном случае служба ждет окончания работы программы, а затем посылает код завершения в PsExec, и он отображается на локальной консоли.

Марк Русинович (mark@sysinternals.com ) — редактор Windows & .NET Magazine, автор многих популярных утилит для Windows, в том числе Process Explorer и Regmon

Поделитесь материалом с коллегами и друзьями

Выполнение консольных команд на удаленных компьютерах по сети

В данной статье рассмотрены способы выполнения консольных команд на уделенных компьютерах сети, в качестве примеров даются некоторые очень полезные для системных администраторов команды.

Я использую 2 средства удаленного выполнения консольных команд: PsExec и WinRM, у каждого из них есть свои преимущества.

PsExec

Одним из отличных решений поставленной в заголовке задачи является использование программы PsExec от великого Марка Руссиновича.

Программа работает по клиент-серверному принципу: на локальной машине выполняется клиент, который посылает команды серверу на удаленном компьютере. Особенностью этой программы является то, что серверная часть устанавливается автоматически непосредственно перед выполнением команды, а затем удаляется. Таким образом для выполнения команд на удаленных машинах достаточно иметь на них административные права.

Если PsExec запускается от имени администратора, который входит в тот же домен, что и удаленны компьютер, то никаких учетных данных даже вводить не нужно. В противном случае, их можно указать в командной строке, либо PsExec сама их запросит. PsExec работает на ОС начиная с Windows 2000 и заканчивая 64-битным Windows Server 2008 R2.

Читать еще:  Репликация контроллеров домена вручную

Очень полезными в PsExec являются следующие возможности:

  • Выполнение команды на группе компьютеров. Пример: следующая команда позволяет принудительно применить самые свежие групповые политики:
    psexec @group.txt gpupdate /force
  • Выполнение команд от имени системной учетной записи. Пример: следующая команда заставит удаленную систему принудительно проверить обновления:
    psexec \computer -s wuauclt /detectnow
  • Копирование выполняемой программы на удаленный компьютер перед выполнением. Пример: следующая команда позволит обновить членство данного компьютера в группе безопасности Active Directory (токен доступа) без перезагрузки:
    psexec \computer -c -s klist.exe purge

Трудно переоценить пользу этой программы, если использовать скрипты и возможности консольных команд, встроенных в Windows.

Windows Remote Management

Изначально это была серверная технология для удаленного управления оборудованием, которая появилась в Windows Server 2003 R2 как часть компонента Hardware Management, но недавно Microsoft выпустили пакет Windows Management Framework, который включает в себя PowerShell 2.0 и WinRM 2.0 и устанавливается на клиентские ОС как обновление. Подробности можно прочитать в статье KB968929.

Прелесть WinRM заключается в простоте развертывания в доменной среде через WSUS в качестве факультативного обновления ОС и мощи, которую даёт совместное с PowerShell применение.

Использование WinRM происходит через 2 команды.

winrm.cmd служит для конфигурирования настроек и диагностики клиента и сервера WinRM.

Для того, чтобы сервер WinRM начал принимать команды, должна быть запущена служба Windows Remote Management и произведена её начальная конфигурация. Используйте команду

winrm quickconfig на локальной машине, либо финт ушами
psexec -s \servername winrm quickconfig по сети, используя PsExec от имени системной учетной записи.

Будет предложено автоматически запускать службу WinRM и разрешить уделенные подключения, соглашайтесь 😉

Чтобы успешно подключаться к WinRM серверу (имеется в виду серверная часть, принимающая команды), не входящему в тот же домен, что и ваш клиентский компьютер, необходимо на клиенте этот целевой сервер добавить в «доверенный список» следующей командой:

winrm set winrm/config/client @ , где вместо servername можно указать IP-адрес, либо * (звёздочку).

Для пользователей Windows Vista и Windows 7, работающим не от имени встроенного администратора (обычно так и бывает), нужно выполнить следующую команду

reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f

По умолчанию, установлено ограничение на 5 одновременных соединений WinRM от клиента, для увеличения этого числа выполните команду

winrm s winrm/config/winrs @

winrs.exe — клиент для отправки запросов к серверной части. Пример: следующая команда принудительно перезагрузит удаленную систему…

winrs -r:servername shutdown /r /t 0

В доменной среде при отправке команд используются учетные данные запустившего пользователя. Для посыла команд от имени другого пользователя используются ключи -u:user -p:pass. Пример: следующая команда очистит локальный кэш DNS-имён на удаленной системе

winrs -r:servername -u:user -p:pass ipconfig /flushdns

Инвентаризация ПК в домене

Стала задача провести инвентаризацию компьютеров организации, для установления возможности апгрейда комплектующих.

Может кому-нибудь пригодится данный способ:

1) Установленный/Portable Дистрибутив AIDA64

3) Учетка с правами администратора в данном домене

1) Создаем шару с полным доступом для всех и копируем туда все файлы aida64

2) Запускаем Aida64, заходим в мастер отчетов , выделяем нужные нам свойства и сохраняем на шару рядом с AIDA64.exe — aida64.rpf

3) Делаем бат-файл со следующим содержимым и кладем его на нашу шару в папку с aida64 под именем aida.bat:

\station177AIDALOGS2aida64.exe /R «\station177AIDALOGS2Reports$IPADDR — $HOSTNAME — $USERNAME.txt» /SUM /CSV /SHOWP /NOICONS /CUSTOM \station177AIDALOGS2aida64.rpf

где \station177AIDALOGS2 — путь к шаре

4)Для скана всех известных пк в сети(используется ARP таблица) запускаем данную команду:

Сначала обновляем ARP таблицу:

for /L %a in (1,1,254) do @start /b ping 10.200.1.%a -n 2 > nul

Замените 10.200.1 на вашу подсеть

И команда для инвентаризации:

psexec \* -u domainuser -p ***** -d -n 12 \station177AIDALOGS2aida.bat

, где * — скан всех пк (ARP)

Для скана определенного пк замените * на его имя

В итоге в папке REPORTS обнаружим отчеты в CSV/HTML формате, которые можно просмотреть в любом браузере в удобном виде.

+ данного метода в том, что aida предоставляет множество информации(нужные поля мы сами задаем в мастере отчетов)

+ все происходит в скрытом режиме для конечного пользователя

Он денег стоит:D

Нам было необходимо достать инфу конкретную, чтобы закупить память под старый разрозненный парк. Опять же единоразово, а не на постоянной основе. Так и PRTG хватает

Опять повторюсь, аида позволяет достать ту же макс поддерживаемую ОЗУ + количество свободных слотов + поддерживаемые типы достать. И еще кучу всего по желанию. Не всякий софт справится.

А зачем перед сканированием ARP-таблицу очищать?

А именно очищать ее нужно перед сканом подсети так как некоторые пк, которые закэшировались в таблице уже могут быть выключены и это удлиняет время отработки скрипта.

У меня строчка завелась только после изменения:

for /L %%a in (1,1,254) do @start /b ping 10.200.1.%a -n 2 > nul

Без этого ошибка «Непредвиденное появление а».

Дык это не очистка, а наоборот заполнение таблицы — пинг каждого пк в указанной подсети в указанном диапозоне, чтобы pstools смогла отработать с * диапозоном.

Как этот процесс заставить работать не в домне.

Допустим, на всех ПК есть админская учётка «admin» c одним и тем же паролем.

Первую проблему победил — это заставил psExec заходить на ПК — на всех ПК разрешил доступ к админиским шарам «C$» (в домене он уже включён, а у меня компьютеры не в домене), командой:

reg add «HKLMSOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem» /v «LocalAccountTokenFilterPolicy» /t reg_dword /d 1 /f

Вторая проблема в том что psExec надо запускать в cmd, запущенной от администратора, т.к. aida64 требует повышения прав.

Третью пробелму я не смог победить: проблема в том, что psExec не может запустить бат файл с шары, хотя доступ для всех и без пароля (вручную с другого с ПК, с которого мне надо собрать отчёт я могу запустить из шары этот bat файл):

Ссылка на основную публикацию
Adblock
detector