Как стать автором
Обновить

Комментарии 6

Была статья Бесплатно, быстро, легко и просто получаем информацию о системе с множества ПК в сети.
Но тут, конечно, более глубоко расписано про наделение правами.
Если можно использовать сторонние программы я для этого пользую psexec и winaudit.
http://www.parmavex.co.uk/winaudit.html

• No setup
• Save as csv, rtf and html
• Send by e-mail
• Database export
• Command line
• £0.00
• European Union Public License
• Download[1.2MB] source code
Спасибо за комментарий. Цель данной статьи — продемонстрировать использование исключительно штатного функционала Windows с минимальными привилегиями на удаленной системе.
Интересная статья, спасибо.
Но почему бы не использовать локальную группу Distributed COM Users? А для WMI должно быть достаточно прав на default и cimv2.
И, наверное, луше не использовать локализацию в иллюстрациях.
Благодарю за обратную связь!
1. Группу Distributed COM Users (Пользователи DCOM) использовать можно, но она дает сканирующей УЗ избыточные привилегии, в частности, локальный доступ и запуск DCOM-объектов.
2. Не все WMI-подпространства наследуют DACL от пространств default и cimv2, например Security\MicrosoftVolumeEncryption, как указано в статье.
3. Локализация иллюстраций соответствует локализации статьи.
Этого недостаточно.
$InstalledSoftwareKey=«SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall»


Похоже, что до окончательного скрипта Билла Стюарта так и не добрались…
Смотрим тут ===> Bill-Stewart/Get-InstalledApp.ps1
Спасибо за комментарий и ссылку. Действительно, в статье отражены далеко не все способы получения полезной инвентаризационной информации из реестра, а даны лишь примеры использования.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории