Wykonaj polecenia powłoki zdalnej w osadzonym systemie Windows XP


0

Następująca sytuacja:

Mamy klientów Windows XP Embedded, których wszystkie udziały administracyjne są wyłączone i mają tylko udziały tylko do odczytu (ze względów bezpieczeństwa).

To, co chcemy zrobić, to uruchomić komendy zdalnej powłoki (dos) na tych komputerach. Najpierw spojrzeliśmy na PsExec i amp; Aplikacje BeyondExec (i wszystkie rodzaje wariantów), ale wszystkie polegają na posiadaniu przynajmniej udziału admin $, który jest wyłączony w naszych systemach.

Telnet nie jest wystarczająco bezpieczny, podobnie jak serwery RSHD.

Przyjrzeliśmy się więc następnemu oczywistemu rozwiązaniu: serwerowi SSH.

Preferujemy również rozwiązanie typu open-source lub freeware, które jest nadal utrzymywane. Spojrzałem na serwer freeSSH dla Windows, ale który nie działał stabilnie, próbowałem zainstalować copSSH, WinSSH i amp; openSSH dla Windows, ale żadna z tych aplikacji nie działa na Windows XP Embedded. Usługi nie mogą być zainstalowane lub nie można ich uruchomić. Nie wiem dlaczego. Brakuje jakiejś zależności.

Czy są tam jakieś inne rozwiązania? Nie dbam o to, aby instalacja agenta była lokalna w każdym systemie, o ile rozmiar oprogramowania jest wystarczająco mały.

Czy ktoś może zasugerować kilka alternatyw dla tego, o czym już wspomniałem? Dziękuję Ci bardzo.


Możesz chcieć ponownie przesłać do serwera, ponieważ zajmują się administracją, a SuperUser to więcej komputerów osobistych.
JNK

Odpowiedzi:


1

ok nieważne, właśnie dowiedziałem się, jak uruchamiać partie przeciwko netcat.

cryptcat.exe -k test1234 xxx.xxx.xxx.xxx 5555 < E:\commands.txt > E:\results.txt

i wewnątrz command.txt na przykład połączenie z centralnym serwerem skryptów + skrypt instalacyjny na serwerze skryptów + odłączenie od centralnego serwera skryptów

na przykład:

@echo off

net use \\scriptserver\scripts password /user:username
\\scriptserver\scripts\install_ccleaner.cmd
net use \\scriptserver\scripts /delete

exit

and bang ... ccleaner jest zainstalowany na komputerze docelowym. Jestem pod wrażeniem!

Teraz muszę napisać otokowanie wokół ncata, aby mieć zaszyfrowaną obsługę / przechowywanie hasła i amp; numer portu (i obsługa błędów) oraz wiele testów beta, a dzięki tobie w końcu znalazłem proste rozwiązanie do robienia tego, co chcemy.

Wielkie dzięki za pomoc.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.