resum.: PSTools er tilgængelig fra Microsoft. Pse .ecs mest kraftfulde anvendelser inkluderer lancering af interaktive kommandoprompter på fjernsystemer og fjernaktiveringsværktøjer som IpConfig, der ellers ikke har evnen til at vise oplysninger om fjernsystemer.
- do .nload PSTolls / PSE .ec fra Microsoft.
- Uddrag til en mappe.
- Åbn cmd-prompt, og skift til den mappe med den eksekverbare PSE .ec.,
- Kør psexec -accepteula -i-s \\computernavn -u brugernavn cmd -accepteula
-jeg Kører det interaktivt, og s kører det som SYSTEMET bruger konto. Afhandlinger er ikke nødvendige, så du kan bruge dem, hvis du vil. Dette vil køre en cmd prompt på dit system fra deres system. Ligesom du er ved deres system, der kører kommandoprompt, men de kan ikke se noget.
herfra kan du gøre ting som:
DNS-test (ping-a, nslookup osv. )
netværkstest (telnet til port 52230 for at kontrollere KBO. – forbindelse osv.,)
se hvilke processer der kører (tasklist)
Kill processer (taskkill / IM KBO .client.e ,e, kinstallersetup.start/Stop-tjenester (net start KBO .smmmp, net stop KBO .smmmp)
Kør lydløse installationer af programmer (kinstallersetup.e .e-server=KBO. – display_mode=silent)
kort et drev (netbrug\: \\servername \ sharename)
disse kan alle være nyttige værktøjer, når du skal fejlfinde et fjernsystem, hvor slutbrugeren bruger systemet.,
psexec \\marklap cmd
Denne kommando udfører IpConfig på det eksterne system med /alle skifte, og viser den resulterende output lokalt:
psexec \\marklap ipconfig /all
Denne kommando kopier programmet test.e .e til fjernsystemet og udfører det interaktivt:
PSE .ec \\marklap-C test.exe
Angiv den fulde sti til et program, der allerede er installeret på et eksternt system, hvis det ikke på systemets sti:
psexec \\marklap c:\bin\test.,exe
Kør Regedit interaktivt i Systemet-konto for at se indholdet af SAM og SIKKERHED nøgler::
psexec -i-d-s c:\windows\regedit.exe
for At køre Internet Explorer som med begrænsede brugerrettigheder, skal du bruge denne kommando:
psexec -l -d “c:\program files\internet explorer\iexplore.e “e ”