• No setup
• Save as csv, rtf and html
• Send by e-mail
• Database export
• Command line
• £0.00
• European Union Public License
• Download[1.2MB] source code
Спасибо за комментарий. Цель данной статьи — продемонстрировать использование исключительно штатного функционала Windows с минимальными привилегиями на удаленной системе.
Интересная статья, спасибо.
Но почему бы не использовать локальную группу Distributed COM Users? А для WMI должно быть достаточно прав на default и cimv2.
И, наверное, луше не использовать локализацию в иллюстрациях.
Благодарю за обратную связь!
1. Группу Distributed COM Users (Пользователи DCOM) использовать можно, но она дает сканирующей УЗ избыточные привилегии, в частности, локальный доступ и запуск DCOM-объектов.
2. Не все WMI-подпространства наследуют DACL от пространств default и cimv2, например Security\MicrosoftVolumeEncryption, как указано в статье.
3. Локализация иллюстраций соответствует локализации статьи.
Спасибо за комментарий и ссылку. Действительно, в статье отражены далеко не все способы получения полезной инвентаризационной информации из реестра, а даны лишь примеры использования.
Инвентаризация ИТ-активов штатными средствами Windows с минимальными правами доступа