Как попасть на компьютер | BESK.SU - программирование без границ (c) 2025

Как попасть на компьютер

MixBy

Турист
Credits
0
Существует сеть из 20 компов у каждого расшарены диски системой C$?, D$
могу ли я на них попасть и если ДА то как? Если НЕТ почему?
Все спасибо.
 

ZeVS

Специалист
Credits
10
Скрытые системные шары c$ и т.д. можно подключить как сетевой диск под пользователем с административными правами. В проводнике в меню "Сервис" или в командной строке
Код:
net use z: \\computer\c$ /user:administrator /persistent:no
persistent:no - для того чтобы не подключало опять при входе в систему. Ну и ясное дело, потребует пароль.
 

SoftIce

Турист
Credits
0
net use z: \\ComputerName\SharedFolder password /user:AdminUserName /persistent:no

см. справку по команде net use
net use /?

NET USE
[devicename | *] [\\computername\sharename[\volume] [password | *]]
[/USER:[domainname\]username]
[/USER:[dotted domain name\]username]
[/USER:[username@dotted domain name]
[/SMARTCARD]
[/SAVECRED]
[[/DELETE] | [/PERSISTENT:{YES | NO}]]

NET USE {devicename | *} [password | *] /HOME

а вообще по-хорошему надо шаринги типа c$, d$, admin$ - закрывать, мало ли чего...
NET USE [/PERSISTENT:{YES | NO}]
 

ZeVS

Специалист
Credits
10
net use z: \\ComputerName\SharedFolder password /user:AdminUserName /persistent:no

см. справку по команде net use
net use /?
Да я ее наизусть уже знаю. password в самой команде необязателен. Если пользователь с непустым паролем, то попросит ввести оный.
 

ZeVS

Специалист
Credits
10
Ну, народ часто встроенного "Администратор" оставляет с пустым паролем. Собственно проникновение на чужой комп без согласия его хозяина это - как минимум неэтично. Аналог проникновения в Вашу квартиру.
 

ZeVS

Специалист
Credits
10
И еще вдогонку сразу упреждающий ответ на вопрос: "Как узнать, откуда и под каким логинам к чему получали доступ?"
  1. "Панель управления" -> "Администрирование" -> "Локальные параметры безопстности". Открываем "Локальные политики" -> "Политика аудита". Включаем параметры: "Аудит входа в систему", "Аудит доступа к объектам", "Аудит событий входа в систему", опционально "Аудит использования привилегий".
  2. "Панель управления" -> "Администрирование" -> "Просмотр событий". Смотрим журнал "Безопастность".
Но в журнале будет также и все, что творилось локально. Т.е. записей будет просто немерено.
[hr].[/hr]
P.S. Облегчает жизнь при анализе лога [thread=41733]Event Log Explorer[/thread].
 
Последнее редактирование модератором:

MixBy

Турист
Credits
0
Компьютер как раз таки мой, но за ним я бываю крайне редко, работает он целыми днями для обработки показаний приборов учета. Поэтому и хотелось бы знать кто и как может на него проникнуть, а то сын директора подрос. :D
 
Сверху