PSEXEC.exe を使用しているときに、リモート システムで「アクセスが拒否されました」というエラーが発生しました。
これを解決する方法について何か考えはありますか?
PSEXEC.exe を使用しているときに、リモート システムで「アクセスが拒否されました」というエラーが発生しました。
これを解決する方法について何か考えはありますか?
こんにちは、「アクセスが拒否されました」に対するさまざまな解決策について、オンラインの多くの情報源からの要約をここに掲載します。ほとんどの情報はここで見つけることができます (必要な要件を含む) - sysinternal ヘルプ
誰かが言及したように、この登録キーを追加してから、コンピューターを再起動します。
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
このナレッジベースの記事を読んで、これが何をするのか、なぜ必要なのかを学びましょう
ファイアウォールを無効にします (注 - これにより、ファイアウォール保護が無効になります)
netsh advfirewall は、すべてのプロファイルの状態をオフに設定します
ターゲット ユーザーに空白の PW があり、追加したくない場合は、ターゲットで実行します。
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa] "LimitBlankPasswordUse"=dword:00000000
これは私にとってはうまくいきませんでしたが、ターゲット実行時にいくつかの場所で他の人のためにそれを読んだことがあります:
スタート -> ファイル名を指定して実行 -> secpol.msc -> ローカル ポリシー -> セキュリティ オプション -> ネットワーク アクセス: 共有 > ローカル アカウントのセキュリティ モデル > クラシック - ローカル ユーザーは自分自身として認証されます
すでに「クラシック」の場合:
"Guest only - .." に移動 昇格したコマンド プロンプト gpupdate \force から実行 'Classic - .." に戻る 再度昇格したコマンド プロンプト gpupdate \force から実行
これは私の問題を解決しました:
昇格したコマンドプロンプト「ネット使用」からターゲットで実行します出力チャートを見て、そこのリモート列にリストされている共有について(切断されたもののみを削除しました-すべて試すことができます)「ネット使用[前のリストからのリモートパス] /削除」を実行します" 次に 'net use \target\Admin$ /user:[ユーザー名]' を実行してプロンプト パスワード要求を入力します (空の PW の場合は Enter キーを押すだけです)、viola が動作するはずです。
頑張ってください、これが誰かの時間を節約することを願っています.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system\LocalAccountTokenFilterPolicy
レジストリ値を作成して1に設定することで、同じ症状を解決しました。詳細については、こちらをご覧ください。
これは私の場合に役立ちました:
cmdkey.exe /add:<targetname> /user:<username> /pass:<password>
psexec.exe \\<targetname> <remote_command>
PsExec には、そのランチャーが持つすべてのアクセス権があります。通常の Windows アクセス制御の下で実行されます。これは、PsExec を起動した人 (ユーザー、スケジューラ、サービスなど) がターゲット マシンで十分な権限を持っていないか、ターゲット マシンが正しく構成されていないことを意味します。最初に行うことは次のとおりです。
これで問題が解決しない場合は、ターゲット マシンがここで指定されている最小要件を満たしていることを確認してください。
コマンドを試すことができます
net use \\computername\ipc$ /user:adminname password
psexec を使用する前に、リモート PC の管理者権限を取得します。
ターゲット (リモート) マシンでこのキーを設定してみて、マシンを再起動します。
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System]
"LocalAccountTokenFilterPolicy"=dword:00000001
参照: http://forum.sysinternals.com/topic10924.htmlおよびhttp://www.brandonmartinez.com/2013/04/24/resolve-access-is-denied-using-psexec-with-a-local-管理者アカウント/
私も同じ問題を抱えていました。そして、一生懸命働いた後、簡単で完全な解決策を見つけました。
コードは次のようになります。
runas /user:[USERNAME] "psexec -e -h -s -u [USERNAME] -p [PASSWORD] \\[COMPUTERNAME] cmd /C [COMMAND1] & [COMMAND2]"
別のマシンでスクリプトをデバッグする場合は、次のテンプレートを実行します。
runas /user:[USERNAME] "psexec -i -e -h -s -u [USERNAME] -p [PASSWORD] \\[COMPUTERNAME] cmd /C [COMMAND1] & [COMMAND2] & pause"
「-с」パラメータを追加しました。Psexec コピーをリモート マシンに実行可能にします。したがって、アクセスエラーなしで動作します。
Sophos が psexec.exe を検疫セクションに配置し続けていることがわかりました。承認したら、問題なく動作しました。
PSEXEC(および他のPSツール)が失敗する別の理由を見つけました-何か(たとえば、ウイルスやトロイの木馬)がWindowsフォルダーやそのファイルを隠すと、PSEXECは「アクセスが拒否されました」というエラーで失敗します。PSLIST 「プロセッサパフォーマンスオブジェクトが見つかりません」というエラーが表示され、理由がわかりません。
RDPを使用できます。admin$共有にアクセスできます。ドライブの内容をリモートで表示するなどできますが、ファイルやフォルダが非表示になっていることが原因であるとは限りません。
この奇妙な問題の原因を特定しようとしているときに昨日読んでいたいくつかのページにこの情報を投稿するので、他の場所で逐語的にこれを見るかもしれません-他の誰かが髪を抜く前に私が言葉を出したと思っただけですパフォーマンスカウンターがPSEXECの実行と関係がある理由を理解しようとするルーツによって。
AV が Psexec を隔離しているケースがありました - オンアクセス スキャンを無効にする必要がありました
Windows 10のフォルダー内のを古いバージョンにpsexec
置き換えて動作させます->バージョン2.11.0.0を使用します。私が使用していた Windows 10 バージョンでは、.bat ファイルのみをリモート コンピューターのバックグラウンド/隠しプロセスとして実行していました。これを理解するのに丸一日かかりました。psexec.exe
win32
上記のレジストリ キーをリモート コンピューターに追加することも役立ちます。
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
これにつまずく可能性のある人のために。Windows 7 上の Microsoft Windows からの最近 (2013 年 12 月) のセキュリティ更新プログラムがリモート実行を妨げています。http://support.microsoft.com/kb/2893294/en-usを参照してください。
Control Panel\Programs\Programs and Features\Installed Updates に移動して、Security Update をアンインストールしました。
その後すぐに機能しました。
Windows Server 2012 R2 では、ユーザー アカウントからの実行に問題がありました
psexec -u administrator -p password \\machinename -h -s -d -accepteula cmd.exe
ただし、パラメータなしで実行すると問題なく動作します-h -s
。そのため、これを使用して問題を解決しています。
psexec -accepteula -u administrator -p password \\machinename %PathToLocalUtils%\psexec.exe -h -s -d cmd.exe
以下は機能しましたが、Microsoft から PSEXEC を 2.1 にアップグレードした後でのみです。
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System] "LocalAccountTokenFilterPolicy"=dword:00000001 参照: http://forum.sysinternals.com/topic10924.html
動作しない少し古いバージョンがありました。私はそれを使用して、Dell kaceを介していくつかのUSMT作業を行いましたが、うまくいきました:)