Psexec отказано в доступе windows 10
Пока я использую PSEXEC.exe, получая ошибку "Доступ запрещен" для удаленных систем.
Любая идея о том, как решить эту проблему?
спросил(а) 2009-05-06T10:30:00+04:00 12 лет, 6 месяцев назадПривет, я размещаю здесь резюме из многих источников в Интернете для различных решений, "доступ запрещен":
большую часть информации можно найти здесь (включая необходимые требования) - sysinternal help
как кто-то сказал, добавьте этот ключ reg:
reg добавить HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy/t REG_DWORD/d 1/f
Прочитайте эту статью базы знаний, чтобы узнать, что это делает и почему
необходимо
Отключите брандмауэр (обратите внимание - это не даст вам какого-либо брандмауэра
защита)
netsh advfirewall установить allprofiles state off
если целевой пользователь имеет пустой PW, и вы не хотите его добавлять, выполните цель:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA] "LimitBlankPasswordUse" = DWORD: 00000000
Это не работало для меня, но я прочитал его для других в нескольких местах,
при выполнении цели:
Пуск → Выполнить → secpol.msc → Локальные политики → Параметры безопасности → Доступ к сети: общий доступ > и модель безопасности для локальных учетных записей > Классический - локальные пользователи аутентифицируются как сами
если уже в "Классике":
перейдите в "Гость только. " запустите из командной строки с повышенными значениями gpupdate\force вернуться в "Классический -.." снова запустить из командной строки с повышенными значениями gpupdate\force
Это решило мою проблему:
запускать в целевом режиме из командной строки с повышенными привилегиями "net use" смотреть на диаграмме с выводом и для акций, перечисленных в удаленной колонке там (я удалил только отключенные, вы можете попробовать их все) запустите "net use [удаленный путь из списка до ]/delete" then run 'net use\target\Admin $/user: [имя пользователя]' введите запрос запроса пароля (если пустой PW просто нажмите клавишу ввода), альт должен работать.
Удачи, надеюсь, это сэкономит время.
ответил(а) 2012-12-31T19:05:00+04:00 8 лет, 10 месяцев назадPsExec имеет все права доступа, которые имеет его пусковая установка. Он работает под обычным контролем доступа Windows. Это означает, что кто-нибудь, кто запустил PsExec (будь то вы, планировщик, служба и т.д.), Не имеет достаточных прав на целевой машине, или целевая машина настроена неправильно. Первое, что нужно сделать, это:
-
Убедитесь, что пусковая установка PsExec знакома целевой машине либо через домен, либо с тем же именем пользователя и паролем, которые определены локально на обеих машинах.
Используйте аргументы командной строки, чтобы указать пользователя, который известен целевой машине (-u user -p password)
Если это не решило вашу проблему, убедитесь, что целевая машина соответствует минимальным требованиям, указанным здесь.
ответил(а) 2009-05-06T11:37:00+04:00 12 лет, 6 месяцев назадЯ просто решил идентичный симптом, создав значение реестра HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system\LocalAccountTokenFilterPolicy и установив его в 1. Более подробная информация доступна здесь.
ответил(а) 2011-12-25T18:20:00+04:00 9 лет, 10 месяцев назадВы можете попробовать выполнить команду
чтобы получить права администратора на удаленном ПК перед использованием psexec.
У меня была та же проблема. И после тяжелой работы я нашел легкое и полное решение:
-
Я использую runas для запуска script в учетной записи администратора
Я использую параметр -s в psExec для запуска в системной учетной записи
Внутри PsExec я снова с учетной записью администратора
Вы можете использовать & для запуска кратных команд
Не забудьте заменить [USERNAME], [PASSWORD], [COMPUTERNAME], [COMMAND1] и [COMMAND2] с реальными значениями
Код выглядит следующим образом:
Если вы хотите отладить ваш script на другом компьютере, запустите следующий шаблон:
Я просто добавил параметр "-с". Это делает Psexec копию исполняемого файла на удаленную машину. Таким образом, он работает без ошибок доступа.
ответил(а) 2013-04-29T09:38:00+04:00 8 лет, 6 месяцев назадПопробуйте установить этот ключ на целевом (удаленном) компьютере и перезагрузите компьютер:
Я обнаружил, что Sophos продолжал размещать psexec.exe в разделе "Карантин". Как только я разрешил его, он прошел нормально.
ответил(а) 2014-03-13T00:16:00+04:00 7 лет, 8 месяцев назадУ меня был случай, когда AV был помещен в карантин Psexec - пришлось отключить сканирование при доступе
ответил(а) 2013-04-08T14:43:00+04:00 8 лет, 7 месяцев назадЯ все еще использую psexec , даже на win 10. Замените psexec.exe в папке Windows 10 win32 более старой версией для работы → Я использую версию 2.11.0.0. Версия Windows 10, которую я использовал, будет запускать только файлы .bat в качестве фонового/скрытого процесса на удаленном компьютере. Принял целый день, чтобы понять это.
Добавление раздела реестра сверху на удаленный компьютер также помогает:
Следующие работали, но только после того, как я обновил PSEXEC до версии 2.1 от Microsoft.
У меня была несколько более старая версия, которая не сработала. Я использовал его для работы с USMT через Dell kace, работал с удовольствием:)
ответил(а) 2014-04-01T16:01:00+04:00 7 лет, 7 месяцев назадЯ удалил обновление для системы безопасности, перейдя в Панель управления\Programs\Программы и компоненты\Установленные обновления
Сработало сразу после этого.
ответил(а) 2014-01-16T00:45:00+04:00 7 лет, 10 месяцев назадЯ нашел еще одну причину: PSEXEC (и другие инструменты PS) потерпят неудачу - если что-то (скажем, вирус или троянец) скрывает папку Windows и/или ее файлы, тогда PSEXEC будет терпеть неудачу с "Доступ запрещен", ошибка, PSLIST выдаст ошибку "Объект производительности процессора не найден", и вы останетесь в темноте по причине.
Вы можете использовать RDP; Вы можете получить доступ к ресурсу admin $; Вы можете просматривать содержимое диска удаленно и т.д. И т.д., Но нет никаких указаний на то, что скрытые файлы или папки скрыты.
Я буду размещать эту информацию на нескольких страницах, которые я просматривал вчера, пытаясь определить причину этой нечетной проблемы, поэтому вы можете увидеть это в другом месте дословно - просто подумал, что я выложил это слово, прежде чем кто-нибудь еще потянет их волосы уходят корнями, пытаясь понять, почему счетчик производительности имеет какое-то отношение к работе PSEXEC.
Пока я использую PSEXEC.exe, получая ошибку "Доступ запрещен" для удаленных систем.
Любая идея о том, как решить эту проблему?
Привет, я размещаю здесь резюме из многих источников в Интернете для различных решений "доступ запрещен": большая часть информации может быть найдена здесь (включая необходимые требования) - sysinternal help
как кто-то упомянул, добавьте этот ключ reg, а затем перезагрузите компьютер:
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system/v LocalAccountTokenFilterPolicy/t REG_DWORD/d 1/f
Прочитайте эту статью базы знаний, чтобы узнать, что это делает и зачем это нужно
Отключить брандмауэр (обратите внимание - это не даст вам никакой защиты от брандмауэра)
netsh advfirewall выключил все профили
если у целевого пользователя есть пустой PW, и вы не хотите добавлять его, запустите на target:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa] "LimitBlankPasswordUse" = dword: 00000000
Это не сработало для меня, но я читал, что это было сделано для других в нескольких местах, на целевой выполнить:
Пуск → Выполнить → secpol.msc → Локальные политики → Параметры безопасности → Доступ к сети: Общий доступ> и модель безопасности для локальных учетных записей> Классический - локальные пользователи аутентифицируются как они сами
если уже в "Классике":
перейти к "Только для гостей -.." запустить из командной строки с повышенными правами gpupdate\force вернуться к "Классический -.." снова запустить из командной строки с повышенными привилегиями gpupdate\force
Этот решил мою проблему:
запустите на цели из командной строки с повышенными привилегиями "net use", посмотрите на диаграмму выходных данных и для ресурсов, перечисленных в удаленном столбце (я только удалил отключенные - вы можете попробовать их все), запустите "net use [удаленный путь из списка перед]/delete "затем запустите" net use\target\Admin $/user: [имя пользователя] ", введите запрос пароля (если пустой PW просто нажмите enter), альт должен работать.
удачи, надеюсь, это сэкономит кому-то время.
Я просто решил идентичный симптом, создав значение реестра HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system\LocalAccountTokenFilterPolicy и установив его в 1. Более подробная информация доступна здесь.
PsExec имеет все права доступа, которые есть у его программы запуска. Он работает под обычным контролем доступа Windows. Это означает, что тот, кто запустил PsExec (будь то вы, планировщик, служба и т.д.), Не имеет достаточных прав на целевом компьютере, или целевой компьютер не настроен правильно. Первые вещи, которые нужно сделать:
- Убедитесь, что программа запуска PsExec знакома целевой машине, либо через домен, либо с помощью того же пользователя и пароля, определенных локально на обеих машинах.
- Используйте аргументы командной строки, чтобы указать пользователя, который известен целевому компьютеру (пароль -u user -p)
Если это не решило вашу проблему, убедитесь, что целевой компьютер соответствует минимальным требованиям, указанным здесь.
Это помогло в моем случае:
Вы можете попробовать выполнить команду
чтобы получить права администратора на удаленном ПК перед использованием psexec.
Попробуйте установить этот ключ на целевом (удаленном) компьютере и перезагрузите компьютер:
Я просто добавил параметр "-с". Это делает Psexec копию исполняемого файла на удаленную машину. Таким образом, он работает без ошибок доступа.
У меня была та же проблема. И после тяжелой работы я нашел легкое и полное решение:
- Я использую runas для запуска script в учетной записи администратора
- Я использую параметр -s в psExec для запуска в системной учетной записи
- Внутри PsExec я снова с учетной записью администратора
- Вы можете использовать & для запуска кратных команд
- Не забудьте заменить [USERNAME], [PASSWORD], [COMPUTERNAME], [COMMAND1] и [COMMAND2] с реальными значениями
Код выглядит следующим образом:
Если вы хотите отладить ваш script на другом компьютере, запустите следующий шаблон:
Я обнаружил, что Sophos продолжал размещать psexec.exe в разделе "Карантин". Как только я разрешил его, он прошел нормально.
У меня был случай, когда AV был помещен в карантин Psexec - пришлось отключить сканирование при доступе
Я нашел еще одну причину: PSEXEC (и другие инструменты PS) потерпят неудачу - если что-то (скажем, вирус или троянец) скрывает папку Windows и/или ее файлы, тогда PSEXEC будет терпеть неудачу с "Доступ запрещен", ошибка, PSLIST выдаст ошибку "Объект производительности процессора не найден", и вы останетесь в темноте по причине.
Вы можете использовать RDP; Вы можете получить доступ к ресурсу admin $; Вы можете просматривать содержимое диска удаленно и т.д. И т.д., Но нет никаких указаний на то, что скрытые файлы или папки скрыты.
Я буду размещать эту информацию на нескольких страницах, которые я просматривал вчера, пытаясь определить причину этой нечетной проблемы, поэтому вы можете увидеть это в другом месте дословно - просто подумал, что я выложил это слово, прежде чем кто-нибудь еще потянет их волосы уходят корнями, пытаясь понять, почему счетчик производительности имеет какое-то отношение к работе PSEXEC.
Типы ссылок по умолчанию равны null, чтобы указать, что они не ссылаются на какой-либо объект. Следовательно, если вы попытаетесь получить доступ к объекту, на который ссылаетесь, а его нет, вы получите исключение NullReferenceException.
Когда вы запускаете это кода, вы получите:
Вы можете избежать этой ошибки, например, следующим образом:
Примечание. Чтобы избежать этой ошибки, вы всегда должны инициализировать свои объекты прежде чем пытаться что-либо сделать с ними.
У меня был случай, когда AV был помещен в карантин Psexec - пришлось отключить сканирование при доступе
Я просто добавил параметр «-с». Это делает Psexec копию исполняемого файла на удаленную машину. Таким образом, он работает без ошибок доступа.
PsExec имеет все права доступа, которые имеет его пусковая установка. Он работает под обычным контролем доступа Windows. Это означает, что кто-нибудь, кто запустил PsExec (будь то вы, планировщик, служба и т. Д.), Не имеет достаточных прав на целевой машине, или целевая машина настроена неправильно. Первое, что нужно сделать, это:
- Убедитесь, что пусковая установка PsExec знакома целевому компьютеру либо через домен, либо с тем же именем пользователя и паролем, который определен локально на обеих машинах.
- Используйте аргументы командной строки, чтобы указать пользователя, который известен целевому компьютеру (-u user -p password)
Если это не решило вашу проблему, убедитесь, что целевая машина соответствует минимальным требованиям , указанным здесь .
Для другой команды я решил изменить сеть от общественности к работе. После попытки повторного использования команды psexec она снова работала. Поэтому, чтобы заставить psexec работать, попробуйте изменить тип вашей сети с общего доступа к работе или дому.
У меня была та же проблема. И после тяжелой работы я нашел легкое и полное решение:
- Я использую runas для запуска скрипта в учетной записи администратора
- Я использую параметр -s в psExec для запуска в системной учетной записи
- Внутри PsExec я снова вхожу с учетной записью администратора
- Вы можете использовать & amp; для запуска кратных команд
- Не забудьте заменить [USERNAME], [PASSWORD], [COMPUTERNAME], [COMMAND1] и [COMMAND2] с реальными значениями
Код выглядит следующим образом:
Если вы хотите отлаживать свой сценарий на другом компьютере, запустите следующий шаблон:
Я нашел другую причину, по которой PSEXEC (и другие инструменты PS) терпят неудачу - если что-то (. скажем, вирус или троянец) скрывает папку Windows и / или ее файлы, тогда PSEXEC завершится с ошибкой «Отказано в доступе», ошибка, PSLIST выдаст ошибку «Объект производительности процессора не найден», и вы останетесь в темноте по причине.
Вы можете использовать RDP; Вы можете получить доступ к ресурсу admin $; Вы можете просматривать содержимое диска удаленно и т. Д. И т. Д., Но нет никаких указаний на то, что скрытые файлы или папки (ы) являются скрытыми.
Я буду размещать эту информацию на нескольких страницах что я читал вчера, пытаясь определить причину этой нечетной проблемы, так что вы можете увидеть это в другом месте дословно - просто подумал, что я выложил это слово, прежде чем кто-то еще вытащил бы свои волосы корнями, пытаясь понять, почему счетчик производительности имеет какое-либо отношение к запуску PSEXEC.
Следующие работали, но только после того, как я обновил PSEXEC до версии 2.1 от Microsoft.
У меня была несколько более старая версия, которая не сработала. Я использовал его для работы с USMT через Dell kace, работал с удовольствием:)
Я все еще использую psexec , даже на win 10. Замените psexec.exe в папке win32 Windows 10 с более старой версией для работы -> Я использую версию 2.11.0.0. Версия Windows 10, которую я использовал, будет запускать только файлы .bat в качестве фонового / скрытого процесса на удаленном компьютере.
Добавление раздела реестра сверху на удаленный компьютер также помогает:
В Windows Server 2012 R2 у меня возникли проблемы с учетной записью пользователя
. Но она работает нормально, если вы запускаете без параметров -h -s . Вот почему я использую это, чтобы решить мою проблему:
. Я удалил обновление для системы безопасности, перейдя в Панель управления \nрограммы \nрограммы и компоненты \ Установленный Обновления
Сработало сразу после этого.
Я не смог получить доступ к удаленным машинам, если у меня не было UAC .
Это должно быть сделано локально, либо с панели управления, либо с помощью следующего с помощью cmd:
Пока включена опция UAC , убедитесь, что вы запустите cmd в качестве администратора.
Привет, я размещаю здесь резюме из многих источников в Интернете для различных решений «доступ запрещен»: большинство информации можно найти здесь (включая необходимые требования) - sysinternal help
Удаленный доступ с одного компьютера на другой с помощью psexec, чтобы запустить / остановить сетевой сервис.
КОНФИГУРАЦИИ
- Windows 10 Pro на обеих машинах
- PsExec v2.2
ВОПРОС
ПОМЕЩЕНИЕ
- отныне я буду ссылаться на эти машины как A и B
- A может пинговать B
- учетные записи, которые я использовал для выполнения этой задачи, являются администраторами
ЧТО Я ПОПЫТАЛ
Первая попытка была довольно простой; Итак, из А я побежал:
но в результате я получил ошибку "Отказано в доступе". В поисках проблемы я нашел много возможных решений, но, к сожалению, никто не работал для меня. Вот что я попробовал:
- отключить Защитник Windows на A и B
- отключить контроль учетных записей пользователей на A и B
- снимите флажок "Использовать мастер общего доступа" в "Параметры папки> Вид> Расширенные настройки" на А и Б
- добавьте новый DWORD (32-разрядный) LocalAccountTokenFilterPolicy (установлен в 1) внутри "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" на A и B
- сохранить учетные данные перед выполнением psexec, используя cmdkey.exe /add:B_IP /user:B_IP\B_ADMIN_NAME /pass:B_ADMIN_PWD
- попробуйте получить права администратора на удаленном ПК перед использованием psexec с net use \\B_IP\ipc$ /user:B_ADMIN_NAME B_ADMIN_PWD
- попробуйте запустить psexec от имени администратора runas /user:B_ADMIN_NAME "psexec -e -h -s -u B_ADMIN_NAME -p B_ADMIN_PWD \\B_IP cmd /C net stop SERVICE_NAME"
Другая странная вещь заключается в том, что A не может получить доступ к B через общий доступ к файлам. Если быть точным, он может обращаться к \\B_IP, но не к \\B_IP\C$ или \\B_IP\ADMIN$.
Я думаю, что эти две проблемы (доступ запрещен с помощью psexec и файлообменника) так или иначе связаны, но, как я уже сказал, ни одно из предыдущих решений не помогло мне.
Любые другие идеи будут очень признательны.
1 ответ
IIRC admin$ share использует SMB1/CIFS, который 1709 или 1803 автоматически отключается, поскольку MS считает SMB1 недостаточно безопасным. (Если вы используете сервер samba и ваш Windows-клиент больше не может получить доступ к сетевым ресурсам после обновления до одной из этих версий, ответ ниже также должен работать для вас)
Его необходимо активировать вручную с помощью полного имени "включить или выключить функции Windows": SMB 1.0/CIFS File Sharing Support. Имейте в виду, что эта функция содержит как клиент, так и сервер, обязательно разверните дерево функции, чтобы проверить, правильно ли вы устанавливаете то, что вам нужно (сервер для psexec, клиент для сетевых ресурсов)
Читайте также: