work:psexec

Различия

Показаны различия между двумя версиями страницы.

Ссылка на это сравнение

Предыдущая версия справа и слева Предыдущая версия
Следующая версия
Предыдущая версия
work:psexec [2024/07/11 13:34] rollandwork:psexec [2024/07/11 15:02] (текущий) rolland
Строка 97: Строка 97:
 Если имя пользователя не задано, то удаленный процесс запускается из той же учетной записи, что и программа PsExec. Однако поскольку удаленный процесс является олицетворением, то он не будет иметь доступа к сетевым ресурсам удаленной системы. Если имя пользователя задано, то удаленный процесс запускается из указанной учетной записи и получает доступ к тем же сетевым ресурсам удаленной системы, что и данная учетная запись. Учтите, что пароль передается в удаленную систему в виде открытого текста. Если имя пользователя не задано, то удаленный процесс запускается из той же учетной записи, что и программа PsExec. Однако поскольку удаленный процесс является олицетворением, то он не будет иметь доступа к сетевым ресурсам удаленной системы. Если имя пользователя задано, то удаленный процесс запускается из указанной учетной записи и получает доступ к тем же сетевым ресурсам удаленной системы, что и данная учетная запись. Учтите, что пароль передается в удаленную систему в виде открытого текста.
  
-При обращении к локальной системе эту версию программы PsExec можно использовать вместо программы Runas, поскольку для программы PsExec не требуются права администратора.+При обращении к локальной системе эту версию программы PsExec можно использовать вместо программы Runas, поскольку для программы PsExec не требуются права администратора 
 + 
 +==== Примеры ==== 
 +Эта команда вызывает интерактивный интерфейс командной строки в системе \\marklap: 
 + 
 +<code>psexec \\marklap cmd</code> 
 + 
 +Эта команда запускает в удаленной системе программу **IpConfig** с параметром ''\all'' и выводит полученные данные на экран локальной системы: 
 + 
 +<code>psexec \\marklap ipconfig /all</code> 
 + 
 +Эта команда копирует программу test.exe в удаленную систему и выполняет ее в интерактивном режиме. 
 + 
 +<code>psexec \\marklap -c test.exe</code> 
 + 
 +Если в удаленной системе такая программа уже установлена и находится не в системном каталоге, укажите полный путь к этой программе 
 + 
 +<code>psexec \\marklap c:\bin\test.exe</code> 
 + 
 +Эта команда запускает в интерактивном режиме из системной учетной записи программу Regedit для просмотра данных разделов реестра SAM и SECURITY: 
 + 
 +<code>psexec -i -d -s c:\windows\regedit.exe</code> 
 + 
 +Эта команда используется для вызова программы Internet Explorer от имени пользователя с ограниченными правами: 
 + 
 +<code>psexec -l -d "c:\program files\internet explorer\iexplore.exe"</code> 
 + 
 +Источник [[https://learn.microsoft.com/ru-ru/previous-versions/bb897553(v=msdn.10)]]
  • work/psexec.1720694075.txt.gz
  • Последнее изменение: 2024/07/11 13:34
  • rolland