Ciao Raphaël,
Grazie Raphaël per il tuo contributo al forum, ma non posso fare a meno di reagire al tuo post, perché vedo che questo errore viene commesso troppo spesso.
Raphael ha scritto: ↑29 marzo 2018 - 15:37
Per chi usa ancora un server 2003 o un server Samba 3 (sì, è possibile

!), gli account utente in genere non hanno il diritto di installare software.
Dopo l'aggiornamento alla versione 1.5, sto usando l'utility cpau:
http://www.joeware.net/freetools/tools/cpau/index.htm
Di seguito è riportato lo script che verifica la versione su un file di testo ed esegue un processo crittografato per impedire la visualizzazione delle credenziali di accesso:
NON USARE CPAU.EXE PER LE TUE DISTRIBUZIONI!!!!!
È molto semplice recuperare la password di un file .job CPAU. Se non ci credete, provate con l'utility API Monitor [1]. Potete fare riferimento alla pagina per maggiori informazioni
https://micksmix.wordpress.com/2013/03/ ... -software/
In soli 2 minuti, possiamo recuperare la password di amministratore per le tue workstation (incluso il download degli strumenti)... Se hai problemi a seguire il tutorial qui sopra (c'è un dettaglio che non è spiegato chiaramente, giusto per renderlo un po' più avanzato di uno script kiddie), puoi inviarmi il file del tuo lavoro CPAU e io ti invierò la tua password...
E comunque, se dovessimo ricorrere a CPAU, probabilmente anche IPC$ e ADMIN$ sono aperti, e PSExec svolgerà meglio il suo compito (anche se è assolutamente sconsigliato). Esistono anche alcuni antivirus con funzionalità di distribuzione di base. E poi (per alleggerire l'atmosfera), già che ci siamo, controlliamo se è possibile sfruttare anche la vulnerabilità EternalBlue; a volte può essere utile

.
Buonasera a tutti,
Denis
PS: Per gli utenti Win2k3, la distribuzione tramite GPO funziona molto bene!
[1]
http://www.rohitab.com/apimonitor