Копирование файлов с помощью psexec

Обновлено: 07.07.2024

Вы можете использовать PsExec, чтобы не только управлять процессами на удаленном компьютере, но и перенаправлять вывод консоли приложения на локальный компьютер, создавая впечатление, будто процесс выполняется локально.

Для работы PsExec на удаленном компьютере не требуется никакого программного обеспечения, но следует помнить о нескольких вещах, если инструмент не запускается правильно с первой попытки.

Как настроить PsExec

Если PsExec является переносимым и его не нужно копировать на удаленный компьютер, какой тип настройки ему действительно нужен?

Инструмент работает только при определенных условиях. А именно, когда общий доступ к файлам и принтерам включен как на локальном, так и на удаленном компьютере, и когда на удаленном компьютере правильно установлен общий ресурс $ admin для предоставления доступа к его папке \ Windows \ .

Вы можете дважды проверить, что общий доступ к файлам и принтерам включен, заглянув в настройки брандмауэра Windows:

Выберите Разрешить приложение или функцию через брандмауэр Windows в левой части окна.

Это может выглядеть как Разрешить приложение или функцию через брандмауэр Защитника Windows в зависимости от настроек вашего компьютера, но это тот же вариант.

Убедитесь, что Общий доступ к файлам и принтерам помечен галочкой в ​​поле Личное справа от него. Если это не так, поставьте флажок в этом поле и выберите ОК .

Если вы не можете изменить настройки брандмауэра, потому что они неактивны, нажмите Изменить настройки в верхней части окна.

Теперь вы можете выйти из любых открытых настроек брандмауэра Windows.

Теперь, когда брандмауэр Windows правильно настроен для PsExec, у вас не должно возникнуть проблем с доступом к общему ресурсу $ admin на удаленном компьютере, если выполняются следующие условия:

  • Оба компьютера принадлежат одной рабочей группе
  • Вы знаете пароль к учетной записи администратора на удаленном компьютере

Как использовать PsExec

Прежде чем использовать PsExec для выполнения удаленных команд, вы должны загрузить программу и разместить командную строку таким образом, чтобы вы могли правильно использовать инструмент.

Загрузите PsExec на компьютер, на котором будут выполняться удаленные команды. PsExec доступен бесплатно от Microsoft на Sysinternals как часть PsTools.

Извлеките файлы из загрузки PsTools.zip . Вы можете сделать это, щелкнув правой кнопкой мыши файл ZIP и выбрав Извлечь все . Любая сторонняя программа извлечения файлов тоже будет работать.

Откройте папку, в которой находятся извлеченные файлы, и на панели навигации в верхней части папки удалите содержимое и введите cmd .

Откроется командная строка в этой папке, чтобы вы могли запускать команды через PsExec.

С помощью командной строки теперь откройте папку, содержащую PsExec.exe, вы можете начать вводить команды на удаленном компьютере.

Как и любой инструмент командной строки, PsExec работает только тогда, когда его синтаксис точно соблюдается. Как только вы поймете, как вводить команды так, как их понимает PsExec, вы можете управлять программой из любой командной строки.

Вот как должны вводиться команды PsExec:

Это может выглядеть сложно и запутанно, но не волнуйтесь! Внизу этой страницы есть несколько примеров, которые вы можете использовать на практике.

Приведенный выше синтаксис используется для выполнения любого из следующих аргументов команды PsExec:

Примеры команд PsExec

Вот несколько примеров того, как использовать PsExec для выполнения таких задач, как запуск удаленных команд командной строки, управление службами Windows, а также запуск или установка программ.

Одним из самых простых способов использования PsExec для запуска команд командной строки на удаленном компьютере является выполнение cmd по IP-адресу компьютера, в данном примере 192.168.86.62 .

Выполнение этого откроет обычное окно командной строки в существующем и позволит вам вводить каждую команду, как если бы вы сидели перед удаленным компьютером.Например, вы можете ввести ipconfig , чтобы получить эти результаты с другого компьютера, или mkdir , чтобы создать новую папку, dir , чтобы вывести список содержимое папки и т. д.

Эту же команду можно использовать для удаленной остановки службы, но вместо «пуск» введите «стоп».

Здесь мы используем PsExec для запуска редактора реестра на удаленной машине, mikelaptopw10 , в системной учетной записи. Поскольку используется -i , программа откроется в интерактивном режиме, что означает, что она действительно запустится на экране удаленного компьютера.

Если бы -i не было указано в приведенной выше команде, она выполнялась бы в скрытом режиме, чтобы не показывать какие-либо диалоговые окна или другие окна.

В последнем примере использования PsExec мы используем -c для копирования программы ccleaner.exe на удаленный компьютер J3BCD011 , а затем выполните его с параметром /S , поскольку именно это CCleaner использует для включения автоматической установки (не требующей ввода данных пользователем). Для добавления такого аргумента требуется cmd .

PsExec может быть опасным

Очень важно понимать, насколько мощен PsExec и как его можно использовать для компрометации компьютера при использовании в небезопасной среде.

Например, сочетание -c , -u и -p определенно позволит любому, кто подключен к компьютеру по сети и обладает знаниями о учетные данные администратора, выполнять секретные вредоносные программы с чьими-либо учетными данными.

Даже этот последний, вполне приемлемый пример из предыдущего раздела приобретает совершенно новую цель, если учесть, что вместо CCleaner кто-то может установить все что угодно, в фоновом режиме, и никакие окна не показывают, что что-то происходит.

Все это говорит о том, что, учитывая необходимые изменения в брандмауэре и знание учетных данных администратора, кто-то должен был бы знать, нет оснований для беспокойства, поскольку пароль администратора на удаленном компьютере является сложным и приняты другие основные меры безопасности.

Некоторые антивирусные программы ошибочно идентифицируют PsExec как опасный файл, но эти предупреждения можно игнорировать, если вы точно знаете, что используемая вами программа взята из приведенного выше источника Microsoft. Это происходит потому, что известно, что вредоносное ПО использует PsExec для передачи вирусов.

Этичный хакинг и тестирование на проникновение, информационная безопасность

Операционная система Windows предоставляет различные способы управления удалёнными системами. Telnet, RDP, VNC — это только некоторые из них. Но эти варианты обычно связаны с графическим интерфейсом пользователя. Если мы предпочитаем интерфейс командной строки, есть альтернатива под названием PsExec.

PsExec — это портативный инструмент от Microsoft, который позволяет удалённо запускать процессы с использованием учётных данных любого пользователя. Это немного похоже на программу удалённого доступа, но вместо того, чтобы управлять удаленным компьютером с помощью мыши, команды отправляются на компьютер через командную строку.

Примечание: некоторые антивирусные сканеры сообщают, что один или несколько инструментов заражены вирусом «remote admin» («удалённый администратор»). Ни один файл из пакета PsTools не содержит вирусов, но они использовались вирусами, поэтому они вызывают уведомления о нежелательном ПО.

Вы можете использовать PsExec не только для управления процессами на удалённом компьютере, но и для перенаправления вывода консоли приложения на локальный компьютер, создавая впечатление, будто процесс выполняется локально.

Что такое PsExec и PsTools

На самом деле, PsExec это всего лишь один из инструментов из пакета PsTools. Программа PsExec используется чаще всего, поэтому обычно упоминается она, но в данной инструкции будут рассмотрены как примеры использования PsExec, так и примеры использования других инструментов из пакета PsTools.

Поскольку все утилиты имеют интерфейс командной строки, то если вы совсем не ориентируетесь в командной строке Windows (например, даже не знаете, как её открыть), то вначале ознакомьтесь со статьёй «Настройка рабочего окружения PowerShell в Windows и Linux».

Распакуйте скаченный архив, например, в папку PSTools.

Программа PsExec не требует установки. Но для запуска исполнимых файлов в командной строке нужно указать путь до них в файловой системе. Это можно сделать двумя способами:

1. Перед запуском программ перейти в папку со скаченными исполнимыми файлами, например, у меня это папка C:\Users\MiAl\Downloads\PSTools\, тогда, используя команду cd, в папку с файлами я перехожу следующим образом:

2. Скопировать папку PSTools в директорию C:\Windows\System32\ тогда все файлы PSTools будут доступны следующим образом:

Выберите любой вариант, который вам удобнее.

Что нужно для PsExec

Для работы PsExec на удалённом компьютере не требуется никакого программного обеспечения — то есть на компьютере, которым вы будете управлять, не нужно устанавливать никакую клиентскую часть. Но нужно соблюдение некоторых условий, чтобы PsExec работала, поэтому если первая попытка не удалась, то проверьте следующие требования.

1. На обеих машинах, т.е. удалённом компьютере (которым будем управлять) и локальном компьютере (с которого будем управлять), должен быть включён общий доступ к файлам и принтерам. Для их включения смотрите статью «SMB: настройка общей сетевой папки в Windows».

2. В современных Windows 10 у меня PsExec работала только с учётной записью «Администратор», видимой по той причине, что необходимы административные общие ресурсы (подробнее о них смотрите в статье «Как включить административные общие ресурсы в ОС Windows 10, 8 или 7 (C$, D$, $admin и другие)»).

На серверах Windows учётная запись «Администратор» включена по умолчанию.

В более старых версиях Windows, видимо, достаточно включения общего сетевого ресурса $admin для предоставления доступа к папке \Windows\. В Windows 10 папки $admin как сетевого ресурса нет вовсе.

3. Проверьте, что сетевой доступ к файлам и принтерам включён в файерволе. Для этого нажмите Win+r, введите там firewall.cpl.


Во вкладке «Разрешение взаимодействия с приложениями или компонентами в брандауэре защитника Windows»


найдите «Общий доступ к файлам и принтерам» и убедитесь, что стоит галочка в столбце «Частная» - если его там нет, то нажмите кнопку «Изменить параметры», поставьте галочку и нажмите ОК.


4. Убедитесь, что оба компьютера принадлежат к одной и той же рабочей группе (Workgroup).

5. Убедитесь, что вы правильно вводите пароль администратора удалённого компьютера.

Как включить учётную запись администратора

В моих тестах на последних Windows 10 и Windows Server 2019 команда PsExec работает только с учётной записью Администратор. Поэтому в этом разделе описано, как активировать пользователя Администратор, который по умолчанию присутствует в Windows, но в обычных, не серверных версиях, этот пользователь отключён.

Пользователя Администратор должен быть активен только на удалённом компьютере, где будут выполняться команды с помощью PsExec. На локальном компьютере учётная запись Администратор не требуется.

1. Нажмите клавиши Win+r, чтобы открыть окно запуска команды.

2. Введите lusrmgr.msc и нажмите Enter.

3. Откройте Пользователи.

4. Щёлкните правой кнопкой мыши Администратор и выберите Свойства.


5. Снимите флажок «Отключить учётную запись» и нажмите ОК.


6. Снова щёлкните правой кнопкой мыши учётную запись администратора и выберите «Задать пароль».


7. Укажите пароль для учётной записи администратора и нажмите «ОК».

Как запустить команду на удалённой системе

Основное использование команды PsExec — это просто запуск команды в удалённой системе. Чтобы запустить команду в удалённой системе, мы должны указать имя пользователя и пароль вместе с командой для запуска на удалённом компьютере.

Общий вид команды для запуска на удалённой системе:

  • \\КОМПЬЮТЕР — имя компьютера Windows или его IP адрес в локальной сети
  • -u Администратор — если операционная система на ином языке, то имя пользователя также будет другим, например, на английском это Administrator
  • -p ПАРОЛЬ — пароль пользователя Администратор. Эту опцию можно пропустить, тогда команда запросит пароль для ввода
  • КОМАНДА — программа, которую нужно выполнить на удалённой системе. После команды могут идти её опции.

Пример выполнения команды ipconfig на удалённом компьютере \\hackware-server от имени пользователя Администратор с паролем Aa1:

Как мы видим, команда выполняется в удалённой системе без проблем.


У удалённого компьютера HACKWARE-SERVER IP адресом является 192.168.0.53, поэтому следующая команда эквивалентна предыдущей:

Обратите внимание, что в Windows (в противоположность Linux), регистр букв в именах компьютеров, командах и путях не имеет значения — можно использовать буквы любого регистра в любых местах.

Как в PsExec запустить команду с аргументами

Аргументы программы достаточно указать через пробел после самой команды:

После запуска команды в удалённой системе вывод команды будет напечатан в текущий стандартный вывод, который является нашей текущей оболочкой (окном командной строки). Этот вывод может быть перенаправлен в файл с помощью символа >. Если у нас много удалённых систем для запуска команд, эта опция будет очень полезна.

В этом примере выходные данные команды ipconfig сохраняются в файл с именем HACKWARE-SERVER_ifconfig.

Для вывода содержимого файла можно использовать команду Get-Content или её более короткий псевдоним cat:


Pass The Hash (использование хеша вместо пароля)

Указывать в командной строке пароль плохо для безопасности. А использование интерактивного ввода не позволяет использовать psexec.exe в скриптах. Выход из этой ситуации — использовать хеш пароля.

PsExec не может напрямую использовать хеш (хотя это ошибочно утверждается в некоторых инструкциях). Для применения хеша (Pass The Hash) с PsExec нужно использовать Windows Credential Editor или Mimikatz или Metasploit.

Пример выполнения Pass The Hash с PsExec. Вначале в Mimikatz:

Затем PsExec запускается без указания имени пользователя и пароля

Примеры NTLM хешей и где их брать в статье «Как взломать пароль Windows».

Как копировать исполнимый файл с локального на удалённую систему

Выполнение команд в удалённой системе — очень полезная функция, но есть и другая полезная функция, которая облегчит работу системных администраторов и пентестеров. PsExec может использоваться для копирования исполнимых файлов из локальной системы в удалённую систему. Мы задействуем опцию -c для операции копирования. По завершении команд скопированный экземпляр будет удалён.

В этом примере мы скопируем cmd.exe. После завершения операции копирования в удалённой системе будет запущен cmd.exe.

Как мы видим, мы получаем оболочку cmd в удалённой системе.

С опцией -c можно указать любой файл.

Ещё один пример:

В последнем примере как использовать PsExec мы используем опцию -c для копирования программы ccleaner.exe на удалённый компьютер J3BCD011, а затем запускаем выгруженный файл с параметром /S, который говорит CCleaner включить тихую установку (не требует ввода пользователя). Добавление такого аргумента требует cmd.

Как запустить приложение с графическим интерфейсом на удалённой системе

Операционные системы Windows предоставляют по умолчанию графический интерфейс. PsExec можно использовать для открытия приложения с графическим интерфейсом на удалённой системе в указанной пользовательской консоли. Пользовательская консоль просто означает рабочий стол пользователя.

В этом примере мы запустим notepad.exe на удаленной системе. Пользователь удаленного системного администратора может взаимодействовать с этим блокнотом. То есть программа откроется на удалённой системе, как-либо взаимодействовать с ней на локальной системе не получится.

Поскольку используется опция -i, программа откроется в интерактивном режиме, что означает, что она фактически запустится на экране удалённого компьютера. Если бы -i была опущена в вышеупомянутой команде, то команда выполнялась бы в скрытом режиме, что означает не показывать какие-либо диалоговые окна или другие окна.

Мы получим нашу локальную оболочку после того, как удалённый пользователь закроет блокнот. После закрытия код выхода будет напечатан в консоли psexec.

Как запустить команду как пользователь SYSTEM

При выполнении команд в удалённой системе привилегии и владелец процесса будут предоставлены пользователем. Если нам нужно изменить владельца удалённых команд на пользователя SYSTEM, мы указываем опцию -s.

В этом примере мы будем использовать regedit.exe:

Обратите внимание, что если на локальном компьютере нужно запустить программу с привилегиями SYSTEM (это намного более высокий привилегии, чем Администратор), то psexec также поможет. Например, чтобы получить доступ к разделам реестра Windows HKEY_LOCAL_MACHINE\SAM\SAM\ достаточно выполнить команду:

Как создать интерактивную оболочку с подключением к удалённой системе

До сих пор мы выполняли команды удалённо. После выполнения команды подключение к удалённой системе закрывалось. Это как сессионное соединение. С помощью PsExec мы можем получить удалённую оболочку или командную строку (по аналогии SSH в Linux). PsExec подключается удалённо и предоставляет нам оболочку MS-DOS. Чтобы получить удалённую оболочку, мы указываем команду cmd.exe в удалённой системе.

Но начнём с того, что посмотрим информацию о текущей системе и пользователе:

Теперь создадим шелл до другого компьютера:

Во-первых, обратите внимание, что изменилось приглашение командной строки (вместо PowerShell она стало CMD).

Теперь просмотрим информацию о текущем пользователе и системе:


Как можно убедиться, мы теперь находимся в командной строке другого компьютера — это и есть шелл, интерактивная оболочка.

Локальным пользователем является hackware-mial\mial, а после подключения пользователь стал hackware-server\администратор. Локальная система имеет версию 10.0.18363.720, а удалённая — версию 10.0.17763.1039.

Инструменты PsTools

До сих пор мы рассмотрели возможности утилиты PsExec, которая является самой популярной в пакете PsTools. Но в PsTools ещё много утилит для типичных действий, которые регулярно выполняют системные администраторы. Рассмотрим их далее.

Как вывести список открытых удалённо файлов с помощью PsFile

Команду PsFile можно использовать для просмотра или закрытия открытых файлов. Синтаксис очень похож на команду PSexec. В этом примере мы перечислим все открытые удалённо файлы.


Как получить список SID на удалённой системе с PsGetSid

SID используется для более детальной идентификации пользователей Windows. Мы можем перечислить SID предоставленных пользователей с помощью команды PsGetSid, как показано ниже.


Как получить информацию об удалённой системе с PSInfo

PsInfo — это инструмент, используемый для получения об удалённой системе информации, такой как время работы, версия, вариант Windows и т. д.


Следующая информация об удалённой системе предоставлена в PsInfo:

  • Uptime показывает, сколько дней и часов работает система
  • Kernel Version показывает ядро операционной системы
  • Product Type показывает версию операционной системы
  • Product Version версия продукта
  • Kernel Build Number номер сборки ядра
  • Registered Organization организация
  • Registered Owner владелец
  • IE Version показывает версию Internet Explorer
  • System Root показывает, где установлена операционная система
  • Processor показывает количество процессоров или потоков
  • Processor Speed скорость (частота) центрального процессора
  • Processor Type показывает подробную версию и имя процессора
  • Physical Memory количество физической памяти
  • Video Driver показывает имя загруженного драйвера

Как получить процессов в удалённой системе с PsList

Процессы, запущенные в удалённой системе, могут быть легко перечислены с помощью команды PsList.


Вывод предоставит следующую информацию о процессах удалённой системы.

  • Name — это имя исполняемого файла
  • Pid — это ID процесса, который идентифицирует процессы (то есть отделяет друг от друга, является уникальной характеристикой процессов)
  • Pri является приоритетом, который влияет на производительность процесса в периоды высокой нагрузки
  • Thd — это номер потока
  • Hnd — это счётчик открытых файловых обработчиков
  • CPU Time — это общее использование ресурсов центрального процессора
  • Elapsed Time — это время от начала процесса

Как убить процесс в удалённой системе с PsKill

Процессы, запущенные в удалённой системе, могут быть легко остановлены с помощью команды PsKill. Чтобы убить процесс, мы должны указать идентификатор процесса или имя процесса в качестве аргумента. Мы убьём удалённый процесс с идентификатором процесса 2064.

Как получить список журналов событий на удалённой системе с помощью PsLogList

Журналы удалённой системы могут быть легко выгружены в локальную систему с помощью команды PsLogList. Если мы используем эту команду без каких-либо дополнительных параметров, она выведет все журналы событий из удалённой системы, которые заполнят окно консоли. Так что для примера мы с опцией -m ограничим вывод последними 5 минутами журналов событий.


Как изменить пароль на удалённой системе с помощью PsPasswd

Пароли пользователей удалённой системы можно легко изменить с помощью команды PsPasswd. В этом примере мы изменим пароль администратора на 123456Aa.

Пинг с PsPing

Ещё одним полезным инструментом является PsPing, который создает ICMP-пакеты для проверки связи. Команда в примере запускается на локальной системе (но может быть запущена и удалённо).


Для запуска пинга с удалённого компьютера:

Управление службами в удалённой системе с помощью PsService

Команда PsService используется для просмотра, запуска, остановки служб в удалённой системе.

Как вывести список служб

Мы можем перечислить удалённые сервисы с опцией query.


Как запустить службу удалённо

Удалённый сервис может быть запущен с опцией start. В этом примере мы запустим сервис с именем mysql.


После запуска сервиса будет выведена информация о нём.

Как остановить службу удалённо

В следующем примере мы остановим службу mysql:


Как выключить, перезагрузить, приостановить удалённую систему с PsShutdown

Удалённую систему можно отключить командой PsShutdown, как показано ниже.

Поисковики всякую фигню выдают на запрос. Разобравшись самостоятельно,думаю, что кому-нибудь может пригодиться мой опыт.

Итак, как скопировать файл на машины домена или сети?

• Можно написать командный файл (*.bat, *.cmd или кто что умеет) и засунуть в стартовые скрипты в групповой политике. Так делали до появления GroupPolicyPreferences.

• А теперь, для счастливых обладателей доменов на Windows Server 2008 и выше, всё становится интереснее и проще:

GPMC.msc -> выбираете нужный вам раздел (компьютера или пользователя) -> Настройка (в англ - Preferences) -> Конфигурация Windows -> Файлы -> ПраваяКнопкаМыши (ПКМ) -> создать -> файл -> читаем про параметры в справке (значения параметров отличаются в разных разделах GPP) -> настраиваем как вам надо.

Чтобы файлы попали на те компы, на которых их надо заменить, удобно воспользоваться "Нацеливанием на уровень элемента" (в общих параметрах при настройке "файла"). Я выбрал Создать элемент - Соответствие файлов. Там выбрал существование определённой папки.

Если у вас не срабатывает созданное предпочтение, то обратите внимание на права шары, в которой находится файл для копирования. Для успешного применения нужно, чтобы учётка system имела права на шару (кстати, наверное, это актуально только для ветки ГП Конфигурация компьютера - не тестил). Я просто кинул нужный файл в NETLOGON.

• Для тех же, кто хочет проделать подобную задачу в сети без домена подойдёт первый вариант, но определённым образом.

Во-первых нужно, чтобы на всех целевых компах были одинаковые учётки с одинаковым паролем с правами администратора. Во-вторых на компе админа (вашем) должны быть скачаны утилиты от Sysinternals - Pstools. С помощью Psexec запускаем на удаленных компах батник с командой копировать файл с необходимыми параметрами.

Пример комманды для Psexec:

c:\pstools\psexec.exe @\\PC-programmist\shara\list_of_computers.txt -u имя админа -p пароль админа \\PC-programmist\shara\copy_file.bat

Пример содержимого copy_file.bat:

copy \\PC-programmist\shara\client_network.ini "c:\program files\ProgramFolder\client_network.ini" /Y

Сложности могут возникнуть при кириллических именах папок или файлов. Если уж никак не обойтись без кириллицы, правильная кодировка для батника - dos-866.

dikocvet (Monday, 05 August 2013 15:22)

Thanks, I'll try that.

Роман (Tuesday, 03 July 2018 09:22)

Добрый день, а если требуется скопировать файл всем пользователям в папку профиля? а у всех профиля начинаются одинаковые цифры. к примеру - C:\Users\1234-00-370\AppData\Roaming , 1234-00-371, 1234-00-372.

вышеприведенная команда выдает ошибку о том, что система не может найти указанный файл, но добавляет xml-файл на удаленный сервер.
Знаете ли вы лучший способ копирования файлов на удаленный сервер.
Есть ли для этого PsTool?
Или вариант в PsExec ?

Изменить: (Ответить) Я узнал, что использование Powershell мы можем скопировать файл на удаленные машины, и это сработало.

Как вы можете прочитать из справки psexec

- c: скопируйте указанную программу в удаленную систему для выполнения. Если вы опустите эту опцию, приложение должно быть в системном пути на удаленная система.

таким образом, ваш xml-файл копируется на удаленный sys/USER:[domainname]username]tem и выполняется, это дает вам ошибку.
Если ваш xml является частью приложения, которое вы должны запустить на удаленном компьютере, одним из решений является сжатие приложения со всеми необходимые файлы в самораспаковывающемся exe, который запускает основную команду при извлечении.

Если вам просто нужно скопировать файл, почему бы вам не использовать простой скрипт, который отображает удаленную папку, а затем копирует файл? Что-то вроде:

PsExec не предназначен для копирования файлов на разных машинах, он может копировать только программу, которую он собирается запустить удаленно.

Если у вас есть доступ к удаленной машине, копия может быть выполнена путем запуска ' copy c:\somefile - . xml \ \ remote-machine\Admin$ ' перед запуском PsExec

вы можете использовать этот шаблон с psexec для копирования любого расширения .

psexec-d-i 2 \PC Name-U домен\username-P пароль cmd / c копировать \server\location\filename c:\xx\xx\xx

PS: обратитесь к коммутаторам PSEXEC, если вы не уверены в том, что-d и я делаем. Однако" 2 " - это идентификатор сеанса пользователя удаленного рабочего стола, который может изменяться при каждом создании нового сеанса удаленного рабочего стола.

это помогло мне скопировать мой exe-файл в c:\windows каталог (одна копия в одном домене):

Читайте также: