Перейти к содержанию

KAK, батники и переменные пользователя


Рекомендуемые сообщения

Здравствуйте! Стоит задача скопировать файл в подкаталог домашней папки пользователя при помощи КАК\удаленной установки приложений. При использовании переменной %appdata%, увы, ничего не выходит. Можно ли как-нибудь запустить задачу запуска бат-ника от текущей (работающий в данный момент) учетной записи, а не от системной (или какую там КАК использует), дабы получить нужное мне значение переменной? Или есть какой-нибудь другой способ решения этой проблемы?

 

пример бат-ника:

net use z: \\192.168.0.11\veda Startx12 /user:stat\v.pupkins

copy "z:\file.txt" "%appdata%\1C\1CEStart"

net use z: /delete

Ссылка на комментарий
Поделиться на другие сайты

Можно ли как-нибудь запустить задачу запуска бат-ника от текущей (работающий в данный момент) учетной записи

Нет.

Задача удаленной установки может быть запущена только от имени SYSTEM или, в лучшем случае, от имени админа. От имени залогинившегося пользователя админкит задачи запускать не будет.

 

PS. Я, если честно, не уверен, что такое вообще технически возможно.

Ссылка на комментарий
Поделиться на другие сайты

С помощью Kaspersky Administration Kit вашу задачу решить можно, но способ будет корявый. Как уже было упомянуто, агент АдминКит-а работает от учетной записи SYSTEM. Поэтому можно организовать только копирования файлов во все профили (фильтруя, конечно, Default User и All Users), а не только текущего пользователя.

Это можно реализовать путем обхода подкатологов с помощью оператора for.

 

Ну а так, конечно, нужно приобретать соответствующие продукты типа MS System Center Configuration Manager и ему подобные.

 

В общем получается конструкция типа:

 

@Echo off

CHCP 1251

net use z: \\192.168.0.11\veda Startx12 /user:stat\v.pupkins

 

For /F "tokens=*" %%i in ('dir /AD /B "%UserProfile%\.."^|Find /I /V "All Users"^|Find /I /V "Default User"') Do Call :GetProfile %%i

 

CHCP 866

 

Goto :EndF

 

:GetProfile

Set UName=%1

copy "z:\file.txt" "%UserProfile%\..\%Uname%\Application Data\1C\1CEStart"

 

Goto :EOF

 

:EndF

net use z: /delete

 

Насколько вариант получился рабочий не знаю, но думаю идея ясна.

 

P.S: У вас домен есть?

Изменено пользователем EAlekseev
Ссылка на комментарий
Поделиться на другие сайты

а че логон скрипты отменили уже?

ну и как написал выше EAlekseev, переменные %USERPROFILE%, %USERNAME% никто не отменял.

 

способов реализовать то что хотите вы в домене куча.. тут и PowerShell и утилиты Русиновича можно использовать....

Изменено пользователем mvs
Ссылка на комментарий
Поделиться на другие сайты

Можно ли узнать что должно получится, а не спрашивать как реализовать конкретный способ выполнения задачи

 

Возможно найдем другой выход

Ссылка на комментарий
Поделиться на другие сайты

а че логон скрипты отменили уже?

Я как раз тоже хотел бы узнать у автора вопроса про наличие домена. Если он есть, то появляются ещё как минимум ваш вариант с логон-скриптами и выполнение данной операции при помощи "Group Policy Preferences".

Изменено пользователем EAlekseev
Ссылка на комментарий
Поделиться на другие сайты

Я как раз тоже хотел бы узнать у автора вопроса про наличие домена. Если он есть, то появляются ещё как минимум ваш вариант с логон-скриптами и выполнение данной операции при помощи "Group Policy Preferences".

А без домена лого скрипт можно запизать в автозагрузку общего пользователя :)

Ссылка на комментарий
Поделиться на другие сайты

А без домена лого скрипт можно запизать в автозагрузку общего пользователя :)

Единственно не очень хорошо то, что в таком случае скрипт будет выполняться каждый раз при залогинивании.

Если компьютеров в компании много, то я советовал бы приобрести MS SCCM. - Жизнь администратору он облегчает очень сильно.

Ссылка на комментарий
Поделиться на другие сайты

Большое спасибо за ответы. Домен есть, но не все юзеры заходят под доменной учеткой. народа в среднем ~100-150 на один сервер КАКа (серверов 8).

Основная задача - скопировать файл в папку имя пользователя\Application Data\1C\1CEStart для всех наших пользователей. Сразу скажу - сидят ли они под админской учеткой или под гостевой - неизвестно. Думаю, есть и такие и такие варианты.

Изменено пользователем arc_
Ссылка на комментарий
Поделиться на другие сайты

Единственно не очень хорошо то, что в таком случае скрипт будет выполняться каждый раз при залогинивании.

А проверить на существование целевого файла?

Зато - гарантированно - есть файл - не работает, нет файла копируем

 

Основная задача - скопировать файл в папку имя пользователя\Application Data\1C\1CEStart для всех наших пользователей. Сразу скажу - сидят ли они под админской учеткой или под гостевой - неизвестно. Думаю, есть и такие и такие варианты.
Тогда через логон скрипт

для гарантированного результата - локальный

 

Но ИМХО, я бы через доменной

Кто входит локально - тот ССЗБ

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • saha96
      Автор saha96
      Доброго времени суток! Кто может подсказать как вернуть список пользователей при запуске windows 10? На экране блокировки отображается 1 из 3 учёток.
    • imperiose
      Автор imperiose
      Добрый день. В политике на KSC настроены правила на сетевом экране, самым последним размещается блокировка трафика, выше есть правила на доступ вх/исх трафик и в локальных адресах прописаны пулы адресов локальных сегментов.
      При включении пк, клиент не успевает получить адрес по dhcp, т.к сетевой экран блокирует все подключения.
      Подскажите, как избежать этого или какое правило нужно прописывать, что бы не блокировался весь трафик внутри сети еще до момента получения ip.

    • huang1111
      Автор huang1111
      Здравствуйте, я пользователь из Китая. На протяжении последних лет я постоянно использую продукты Kaspersky и неоднократно участвовал в ваших бета-тестированиях. Также вы много раз приглашали меня на встречи фанатов.
      Сегодня я хотел бы сообщить о проблеме, которую замечаю уже несколько лет: в китайском регионе серьёзные проблемы с качеством обслуживания со стороны технической поддержки — как в плане отношения к пользователям, так и в профессиональной компетентности. Я приведу пример на основании недавнего случая:
      ID моего обращения: INC000017453187
      Описание: при использовании антивируса Kaspersky я обнаружил несовместимость с одним из китайских приложений. Антивирус в процессе фонового сканирования (проверка на руткиты) определяет приложение как MEM:Trojan.Win32.SEPEH.gen. Это довольно распространённая ситуация, однако в процессе общения с технической поддержкой возникли следующие серьёзные проблемы:
      Проблема 1: Технический специалист, узнав, что мой файл был определён как вирус типа MEM, запросил у меня образец вредоносного ПО. Однако при таком типе обнаружения никакие файлы не изолируются, и требовать у пользователя «вирусный образец» — некорректно. Следовало бы порекомендовать сбор трассировки (trace) для анализа ситуации и поиска решения.
      Проблема 2: Когда я сообщил, что срабатывание происходит только при фоновом сканировании, и что его невозможно запустить вручную из пользовательского интерфейса, специалист не обратился к внутренней команде за решением, а просто предложил мне перезапустить компьютер, включить сбор трассировки и ждать, пока проблема снова проявится. Это абсурдно. Без понимания условий срабатывания требовать от пользователя просто ждать и долгое время записывать трассировку — это неэффективно, приводит к большому объёму логов, замедляет систему и не гарантирует результата. Более того, специалист даже не уточнил, возможно ли, что фоновое сканирование не сработает автоматически, что также говорит о безответственном подходе.
      Проблема 3: Поскольку я давно участвую в ваших бета-тестах, я хорошо знаком с работой вашей программы. Я попросил специалиста узнать у внутренней команды, существует ли способ ручного запуска такого сканирования. Однако он полностью проигнорировал мою просьбу и настаивал на своём методе — ждать бесконечно долго.
      Проблема 4: В итоге, с помощью утилиты командной строки AVP я сам нашёл способ вручную запустить нужное сканирование, успешно воспроизвёл проблему, собрал трассировку и записал видео. Но специалист технической поддержки, как оказалось, даже не знал о существовании этого метода и продолжал настаивать на том, чтобы я просто ждал.
      Вывод: За последние годы качество технической поддержки в китайском регионе значительно ухудшилось. Сотрудники не прислушиваются к пользователям и действуют как роботы, строго по инструкции, без участия и понимания. Мне неизвестно, сколько пользователей уже отказались от Kaspersky из-за подобного отношения. Я помню, как в 2022 году китайская поддержка действительно заботилась о клиентах: предлагали решения, шли навстречу. А сейчас это словно машины без души.
      Я настоятельно прошу вас провести более глубокое и всестороннее расследование текущей ситуации в китайской технической поддержке. Для антивирусного программного обеспечения качество сервиса — важнейшая составляющая.
    • KL FC Bot
      Автор KL FC Bot
      Отличная новость для всех пользователей Linux: в нашей линейке продуктов для частных пользователей появилось защитное решение Kaspersky для Linux. Теперь наша защита, завоевавшая больше всех наград в мире, позволяет домашним пользователям максимально обезопасить все свои устройства с самыми популярными операционными системами — Windows, Linux, macOS, Android и iOS — от киберугроз c помощью единой подписки Kaspersky для Linux.
      Если вы считали, что киберугрозы обходят Linux стороной, пора пересмотреть взгляды. За последние пять лет количество вредоносов для этой ОС выросло в 20 раз! Среди них — майнеры, шифровальщики и даже зловреды, внедряемые в исходный код популярных программ: так, недавняя атака с бэкдором в утилите архивации XZ, встроенной во многие популярные дистрибутивы Linux, могла стать самой массовой атакой на экосистему Linux за всю историю ее существования.
      Помимо вирусов, не менее актуальны для пользователей Linux и другие угрозы, распространенные на всех платформах, — фишинг, вредоносные сайты, кража паролей, банковских и персональных данных.
      При этом интерес к устройствам под управлением Linux растет из года в год. И для того чтобы обеспечить наших пользователей стопроцентной защитой на любых операционных системах, мы адаптировали наше защитное решение Kaspersky Endpoint Security для бизнеса, уже много лет используемое по всему миру, под нужды домашних пользователей.
      Что умеет Kaspersky для Linux?
      Среди ключевых функций Kaspersky для Linux:
      проверка системы и устройства, а также отдельных файлов для поиска и удаления вредоносных программ; проверка на наличие угроз съемных носителей, включая USB-накопители и жесткие диски, при их подключении к компьютеру; обнаружение вредоносных программ благодаря анализу поведения на устройстве, обеспечивающее проактивную защиту; защита от вредоносных программ в Интернете; уведомления о попытке перейти по фишинговой ссылке. Надежный антивирус просканирует и заблокирует зараженные файлы, папки и приложения при обнаружении вирусов, троянов-шифровальщиков, программ-вымогателей, стилеров паролей и других зловредов, предотвращая заражение вашего компьютера, других устройств и всей сети.
      Анти-фишинг предупреждает о фишинговых ссылках в электронных письмах и на веб-сайтах, защищая ваши пароли, логины и банковские данные от кражи.
      Защита онлайн-платежей проверит безопасность сайтов банков и интернет-магазинов перед выполнением денежных операций.
      Защита от криптоджекинга предотвратит несанкционированный майнинг криптовалюты на вашем устройстве и снижение скорости его работы.
      Проверка съемных носителей — USB-накопителей и внешних жестких дисков — при подключении к компьютеру защитит от распространения вирусов самым старым и традиционным методом.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Начиная с 31 декабря наша телеметрия начала фиксировать масштабную активность криптомайнера XMRig. Причем в большинстве случаев запуск зловреда детектировался домашними решениями, но в некоторых — корпоративными. Тщательное исследование проблемы показало, что некие злоумышленники распространяли зловред в торрентах с играми. Целью атаки, скорее всего, были именно геймеры из разных стран, включая Россию, Бразилию и Германию, однако, вероятно в силу того что некоторые сотрудники компаний используют рабочие компьютеры в личных целях, криптомайнер был обнаружен и в корпоративных сетях.
      Вредоносная кампания
      Кампания, ласково названная нашими аналитиками StaryDobry, была тщательно спланирована: вредоносные дистрибутивы создавались и загружались на торренты начиная с сентября по декабрь 2024 года. Разумеется, игры на торрентах были представлены в виде репаков — то есть модифицированных версий программ, в которые авторы раздачи уже встроили средства обхода проверки подлинности копии игры (иными словами, игры были взломаны).
      Пользователи успешно загружали и устанавливали их. До поры до времени троянизированные игры никак не проявляли себя, но 31 декабря они получили команду с удаленного сервера злоумышленников, начали скачивать майнер и запускать его на зараженном устройстве. Троянизированы были версии популярных компьютерных игр-симуляторов Garry’s Mod, BeamNG.drive, Universe Sandbox и некоторых других.
      Мы внимательно исследовали образец зловреда и вот что обнаружили.
      Перед запуском программа проверяет, запускается она в отладочной среде / «песочнице» или нет. Если да — процедура установки немедленно прекращается. Майнер представляет собой слегка модифицированный исполняемый файл XMRig, подробно о котором мы рассказывали в 2020 году. Если количество процессорных ядер устройства меньше 8, то майнер не запускается. Наши продукты детектируют использованные в этой вредоносной кампании зловреды, такие как Trojan.Win64.StaryDobry.*, Trojan-Dropper.Win64.StaryDobry.*, HEUR:Trojan.Win64.StaryDobry.gen. Больше технических подробностей и индикаторы компрометации можно найти в публикации Securelist.
       
      View the full article
×
×
  • Создать...