Я собираюсь использовать WMIC для сброса доверия к машине, которая удалена и не подключена к сети. Все следующие варианты приводят к «доступу отказано»:
Следующее работает нормально:
net use \\patterson-e10 /user:patterson-e10\wks.admin xxx
Не удается все следующее:
wmic /node:"patterson-e10" /user:"patterson-e10\wks.admin" /password:xxx process call create "cmd /c dir"
wmic /node:"patterson-e10" /user:".\wks.admin" /password:xxx process call create "cmd /c dir"
wmic /node:"patterson-e10" /user:"wks.admin" /password:xxx process call create "cmd /c dir"
wmic /node:"patterson-e10" /user:wks.admin /password:xxx process call create "cmd /c dir"
Я собираюсь попробовать удаленное взаимодействие с Powershell (PS), но не знаю, как это работает с доверительными отношениями.
Обновить
Я также пробовал PSExec и SC (где я бы «запускал службу») и имел похожие сбои аутентификации.
Единственный способ, который, кажется, частично работает, - это когда я запускаю сеанс RDP и подключаю диск к своему исходному компьютеру, где затем запускаю команду. Я изучил создание сценариев RDP, и, похоже, я мало что могу сделать, кроме создания только файла подключения.
Обновление 2
На машине нет консоли, поэтому следующее решение добавления члена, не входящего в домен, в TrustedHosts не может работать, я просто надеюсь, что есть другое решение / обходной путь.
Используйте "netdom move"для повторного присоединения удаленного компьютера к домену, эффективно восстанавливая связь. Вы будете использовать локальные учетные данные для подключения и свою учетную запись администратора домена для повторного присоединения. Если объект компьютера все еще существует в домене, вам необходимо использовать учетную запись, которая имеет полный контроль над объектом (например, администратор домена).
Вот команда:
netdom move hostname /d:contoso.com /uo:localAdmin /po:localAdminPassword /ud:contoso\admin /pd:adminPassword /reboot 0
Это «присоединит» машину к домену и немедленно перезапустится.
Вы сказали, что машина отключена от сети; Я не понимаю, что вы имеете в виду.
Вы уверены, что у вас есть исключение, разрешающее удаленное администрирование на вашем брандмауэре? Подойдет TCP-порт 135 или предварительно настроенное правило.
Это может не иметь ничего общего с недействительным доверием. Я тестировал в том же домене (поэтому доверие не является проблемой), выполняя те же команды на рядовом сервере, используя локальные учетные записи в целевой системе. Тот же результат (т.е. net use работает, но не wmic). Это может быть связано с одним из параметров разрешения / запрета анонимного доступа к различным ресурсам (например, именованным каналам, общим ресурсам, базе данных sam и т. Д.) В групповой политике \ настройках компьютера .. \ local policy \ security options.