Захоплення виводу віддаленого процесу від psexec Sysinternal


19

Я намагаюся зафіксувати вихід віддаленого процесу від psexec (тобто не власний вихід psexec). Так, наприклад, я міг запустити "ipconfig" і надрукувати вихід у файл журналу.

Я намагався:

psexec \\myserver ipconfig > output.log
psexec \\myserver ipconfig >> output.log
psexec \\myserver ipconfig 2> output.log
psexec \\myserver ipconfig > output.log 2>&1

Останній якраз і дає вихід psexec.

Я не впевнений, у чому різниця між усіма ними, але я бачив їх, запропоновані в моєму полюванні на відповідь в іншому місці.

Хто-небудь може надати мені приклад командного рядка, який захопить вихід ipconfig у файл ??

Редагувати 1: Я хочу, щоб файл журналу зберігався на локальній машині, а не на віддаленому.

Редагувати 2:

Ось що я отримую від запуску "psexec \\ myserver ipconfig":

C: \ TempDll> psexec \\ myserver ipconfig

PsExec v1.95 - виконувати процеси віддалено
Авторське право (С) 2001-2009 Марк Русинович
Sysinternals - www.sysinternals.com


ipconfig вийшов на myserver з кодом помилки 0.

C: \ TempDll>

Ви хочете, щоб журнал зберігався на локальній чи віддаленій машині?
Alex J

1
Гм, "psexec \\ myserver ipconfig> output.log" працює на моїй машині
splattne

Відповіді:


3

Можливо, помилка в PsExec в v1.95?

У мене є v1.94 і отримую вивідний штраф, але я тільки що завантажив останню копію і отримав ті самі проблеми, що і ти сам.

Редагувати:

PsExec на моєму загальнодоступному SkyDrive


D'oh !! Чи можете ви прив'язати тут копію 1,94? Я не можу ніде знайти копію в Інтернеті. Кожен раз, коли я завантажую "v1.94", це фактично дає мені 1.95 :(
joshcomley

FYI: станом на v1.96 станом на 29.06.
Кріс

3

Сподіваюся, це може комусь допомогти. Мені вдалося запустити PSExec за допомогою наступної команди в Windows 10 та віддаленому екземплярі Windows 10.

psexec \\ipaddress cmd /c "ipconfig>c:\Tools\output.txt"

Командування


Це працювало для мене на Windows 10 LTSB. Чудова пропозиція. psexec -s -d "cmd /C ipconfig" > outputfile.txt 2>&1
TheIncorrigible1

1

Будьте обережні, у якій папці ви хочете зберегти файл output.log.

Зберігайте output.log локально:
psexec \\ serverIP ipconfig> c: \ output.log

Збережіть output.log на віддаленій машині:
psexec \\ serverIP ipconfig> \\ ipaddress \ c $ \ output.log

psexec ... > output.log замінить файл output.log у випадку його наявності.
psexec ... >> output.log додасть висновок в кінці.

Ви також можете запустити psexec \\ serverIP cmd , змінити каталог на віддаленій машині та просто запустити ipconfig> output.log


Дякую Рою, але все, що я отримую, - це пустий файл output.log, такий же, як і в наведених вище прикладах :(
joshcomley

Ви нічого не отримуєте, якщо запускаєте psexec \\ serverip ipconfig?
Jindrich

@Roy - я оновив своє запитання, відповівши на це внизу. Можливо, щось тут глибше піде не так ..
joshcomley

1

Єдиний спосіб, який я знайшов - це створити швидкий сценарій кажана:

psexec %1 %2

Або замініть %2на потрібну команду / аргументи.

Запуск з дистанційним-psexec

\\systemname systeminfo | more

1

Якщо ви хочете зберегти вихідні дані локально на віддаленій машині. ви можете використовувати команду нижче. psexec \ myserver cmd / c "ipconfig> output.log"

Якщо ви хочете перенаправити вихід з віддаленої машини на розміщену машину. ви можете використовувати нижче команду psexec \ myserver cmd / c "ipconfig> \ localmachine \ location \ output.log"


0

У мене була така ж проблема, і мені довелося сказати PSEXEC запускатись як користувач адміністратора на віддаленій машині:

psexec \\serverIP -u DOMAINNAME\username -p PaSsWoRd ipconfig /all > c:\output.log

0

Єдиний раз, коли вам потрібно вказати ім’я користувача та пароль для PSExec, це якщо вам потрібно витягнути дані з загальної мережі. Я настійно не рекомендую проти цього, оскільки пароль надсилається в чіткому тексті, тобто кожен, хто слухає трафік, має ваше ім’я користувача та пароль.


0

Я виявив, що використання FQDN для імені сервера вирішило мою проблему.


Це приємно, але немає жодних ознак, що це матиме щось спільне зі справою ОП.
HopelessN00b
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.