Перейти к содержанию

Задание на отработку батника в KES14


Рекомендуемые сообщения

Здравствуйте. Есть батник который выводит доменное имя компьютера и список локальных администраторов на компьютере, с последующей записью результатов в log.txt.   Код батника :

                hostname >> log.txt

                net localgroup Администраторы >> log.txt

Укажите пожалуйста инструкцию как данный батник, при помощи задачи, прогнать по всем станциям из управляемых устройств, чтобы данные со всех компьютеров записались в указанный выше лог файл на сервере Касперского. Использую Kaspersky Endpoint Security 14, на станциях ОС Windows.

Ссылка на комментарий
Поделиться на другие сайты

К сожалению, в bat-файлах задач удаленной установки перенаправление вывода в файл не работает

Но есть несколько обходных методов, как это победить.

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

19 часов назад, Aragon сказал:

К сожалению, в bat-файлах задач удаленной установки перенаправление вывода в файл не работает

Но есть несколько обходных методов, как это победить.

 

А можете подсказать? И если знаете укажите пожалуйста источники по созданию установочных пакетов и отработки их в заданиях в KSC 14. А то задачи долго выполняются, далее пишут, что всё успешно выполнено, но при проверке оказывается ни чего не сделано. 

Ссылка на комментарий
Поделиться на другие сайты

08.08.2023 в 11:26, goodwin039 сказал:

 

А можете подсказать? 

Наиболее простой путь: создать два bat-файла рядом. Первый указать как стартовый при создании инстал.пакета. Его содержимое:

start /MIN /WAIT setup.bat

Во втором файле setup.bat расположить нужные команды для выполнения, включая перенаправление вывода в файл. Так оно работать уже будет.

 

08.08.2023 в 11:26, goodwin039 сказал:

И если знаете укажите пожалуйста источники по созданию установочных пакетов и отработки их в заданиях в KSC 14. А то задачи долго выполняются, далее пишут, что всё успешно выполнено, но при проверке оказывается ни чего не сделано. 

Не понял, о каких "источниках" идет речь.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Как правило, разработчики ПО являются как минимум продвинутыми пользователями компьютеров. Поэтому может сложиться впечатление, что они с большей вероятностью смогут выявить и отразить атаку злоумышленников. Но, как показывает практика, от социальной инженерии не защищен никто — надо лишь найти к человеку правильный подход. В случае IT-специалистов таким подходом часто может стать предложение хорошо оплачиваемой работы в престижной компании. В погоне за вакансией мечты даже опытные айтишники иногда теряют осторожность и начинают вести себя ничем не лучше школьников, скачивающих пиратские игры из Интернета. А реальной целью (а точнее жертвой) атаки может стать его текущий работодатель.
      Недавно стало известно о новой схеме, которую хакеры используют для заражения компьютеров интересующих их разработчиков: под видом тестового задания они подсовывают соискателям скрипт с бэкдором. И это не изолированный случай, а лишь самая свежая итерация хорошо отлаженного процесса. Хакеры уже несколько лет активно используют фейковые вакансии для охоты на IT-специалистов — и в ряде случаев добиваются поистине оглушительного успеха.
      Казалось бы, это должно быть личной проблемой айтишника. Но в современных условиях велика вероятность, что и основную работу, и тестовое задание на новую вакансию специалист будет делать на одной и той же машине. То есть под угрозой может оказаться не только личная, но и корпоративная информация.
      Фейковая вакансия, криптоигра и ограбление на $540 миллионов
      Один из самых громких случаев успешного применения тактики фейковой вакансии произошел в 2022 году. Тогда злоумышленникам удалось связаться (вероятно, через LinkedIn) с одним из старших инженеров компании Sky Mavis, которая разрабатывает криптоигру Axie Infinity, и предложить ему высокооплачиваемую работу.
      Получив заманчивое предложение, сотрудник прилежно прошел несколько инсценированных взломщиками этапов отбора. В итоге все, естественно, закончилось получением оффера, который был отправлен жертве в виде PDF-файла.
       
      View the full article
×
×
  • Создать...