Разное

Запуск из командной строки управление компьютером: Как открыть «Управление компьютером» 🚩 как зайти в мой компьютер 🚩 Программное обеспечение

Содержание

Запуск элементов Панели управления из командной строки

Панель управления
Control Panel
control
Windows CardSpace
Windows CardSpace
control /name Microsoft.CardSpace
Windows SideShow
Windows SideShow
control /name Microsoft.WindowsSideShow
Автозапуск
AutoPlay
control /name Microsoft.AutoPlay
Автономные файлы
Offline Files
control /name Microsoft.OfflineFiles
Администрирование
Administrative Tools
control /name Microsoft.AdministrativeTools
Архивация и восстановление
Backup and Restore
control /name Microsoft.BackupAndRestore
Биометрические устройства
Biometric Devices
control /name Microsoft.BiometricDevices
Брандмауэр Windows
Windows Firewall
control /name Microsoft.WindowsFirewall
Восстановление
Recovery
control /name Microsoft.Recovery
Гаджеты рабочего стола
Desktop Gadgets
control /name Microsoft.DesktopGadgets
Дата и Время
Date and Time
control /name Microsoft.DateAndTime
Датчик расположения и другие датчики
Location and Other Sensors
control /name Microsoft.LocationAndOtherSensors
Диспетчер устройств
Device Manager
control /name Microsoft.DeviceManager
Диспетчер учетных данных
Credential Manager
control /name Microsoft.CredentialManager
Домашняя группа
HomeGroup
control /name Microsoft.HomeGroup
Защитник Windows
Windows Defender
control /name Microsoft.WindowsDefender
Звук
Sound
control /name Microsoft.Sound
Значки области уведомлений
Notification Area Icons
control /name Microsoft.NotificationAreaIcons
Игровые устройства
Game Controllers
control /name Microsoft.GameControllers
Инфракрасная связь
Infrared
control /name Microsoft.Infrared
Папка «Fonts»
Fonts Folder
control /name Microsoft.Fonts
Параметры индексирования
Indexing Options
control /name Microsoft.IndexingOptions
Параметры папок
Folder Options
control /name Microsoft.FolderOptions
Параметры планшетного компьютера
Tablet PC Settings
control /name Microsoft.TabletPCSettings
Перо и сенсорные устройства
Pen and Touch
control /name Microsoft.PenAndTouch
Персонализация
Personalization
control /name Microsoft.Personalization
Подключения к удаленным рабочим столам и приложениям RemoteApp
Remote Desktop Connection
control /name Microsoft.RemoteAppAndDesktopConnections
Получение программ
Get Programs
control /name Microsoft.GetPrograms
Приступая к работе
Getting Started
control /name Microsoft.GettingStarted
Программы и компоненты
Programms and Features
control /name Microsoft.ProgramsAndFeatures
Программы по умолчанию
Default Programs
control /name Microsoft.DefaultPrograms
Распознавание речи
Speech Recognition
control /name Microsoft.SpeechRecognition
Расположение по умолчанию
Default Location
control /name Microsoft.DefaultLocation
Родительский контроль
Parental Controls
control /name Microsoft.ParentalControls
Свойства панели задач и меню «Пуск»
Taskbar and Start Menu
control /name Microsoft.TaskbarAndStartMenu
Свойства речи
Text to Speech
control /name Microsoft.TextToSpeech
Свойства: Инициатор iSCSI
iSCSI Initiator Properties
control /name Microsoft.iSCSIInitiator
Свойства: Интернет
Internet Properties
control /name Microsoft.InternetOptions
Свойства: Клавиатура
Keyboard Properties
control /name Microsoft.Keyboard
Свойства: Мышь
Mouse Properties
control /name Microsoft.Mouse
Система
System
control /name Microsoft.System
Сканеры и камеры
Scanners and Cameras
control /name Microsoft.ScannersAndCameras
Соседние пользователи
People Near Me
control /name Microsoft.PeopleNearMe
Счетчики и средства производительности
Performance Information and Tools
control /name Microsoft.PerformanceInformationAndTools
Телефон и модем
Phone and Modem
control /name Microsoft.PhoneAndModem
Управление цветом
Color Management
control /name Microsoft.ColorManagement
Устранение неполадок
Troubleshooting
control /name Microsoft.Troubleshooting
Устройства и принтеры
Devices and Printers
control /name Microsoft.DevicesAndPrinters
Учетные записи пользователей
User Accounts
control /name Microsoft.UserAccounts
Центр мобильности Windows
Windows Mobility Center
control /name Microsoft.MobilityCenter
Центр обновления Windows
Windows Update
control /name Microsoft.WindowsUpdate
Центр поддержки
Action Center
control /name Microsoft.ActionCenter
Центр синхронизации
Sync Center
control /name Microsoft.SyncCenter
Центр специальных возможностей
Ease of Access Center
control /name Microsoft.EaseOfAccessCenter
Центр управления сетями и общим доступом
Network and Sharing Center
control /name Microsoft.NetworkAndSharingCenter
Шифрование диска BitLocker
BitLocker Drive Encryption
control /name Microsoft.BitLockerDriveEncryption
Экран (размер текста)
Display (size of text)
control /name Microsoft.Display
Электропитание
Power Options
control /name Microsoft.PowerOptions
Язык и региональные стандарты
Region and Language
control /name Microsoft.RegionAndLanguage

Управление службами через CMD

Управление службами через CMD

Службы обеспечивают ключевые функции рабочих станций и серверов. Для управления системными службами на локальных и удаленных системах используется команда контроллера служб (service controller command) SC, имеющая набор подкоманд, здесь описывается лишь их некоторая часть.

Для удобства пользования в командной строке используются сокращенные названия служб Windows (например, Spooler — диспетчер очереди печати, Dhcp — DHCP-клиент, W32Time — Служба времени Windows и т.п., см таблицу по ссылке).

Команды SC — настройка, запуск и останов системный служб Windows

  • SC config — настройка учетных записей регистрации и запуска служб;
  • SC query — вывод списка всех служб, настроенных на компьютере;
  • SC qc отображение конфигурации определенной службы;
  • SC start — запуск служб;
  • SC stop — останов служб;
  • SC pause — приостановка работы служб;
  • SC continue — возобновление работы служб;
  • SC failure — задание действий, выполняемых при сбое службы;
  • SC qfailure — просмотр действий, выполняемых при сбое службы.

Примеры работы с командами SC

Во всех командах можно указывать имя удаленного компьютера, со службами которого вы хотите работать. Для этого вставьте UNC-имя (например, \\Roza) или IP-адрес (например, 192.168.1.1) компьютера перед используемой подкомандой. Вот синтаксис: sc ИмяСервера Подкоманда.

Пример команды sc на компьютере с Windows 10:

  • sc \\Roza query SpoolerЧтобы получить список всех служб, настроенных в системе, введите в командной строке команду: sc query type=service state=all или sc ИмяСервера query type=service state=all где ИмяСервера — UNC-имя или IP-адрес удаленного компьютера.

7 способов выполнить команду на удалённом компьютере

 

Одна из самых популярных задач у системных администраторов это запуск, какой-либо команды на удалённом компьютере, не вставая со своего места. Это может быть необходимо для установки программы или утилиты, изменения каких-либо настроек, или для чего угодно ещё. И конечно, редко речь идёт лишь об одном компьютере, чаще команду нужно выполнить на множестве рабочих станций или серверов.

Так как задача эта популярная, то и способов её решения существует множество. Начиная от групповых политик (в которых можно применять для этой цели сценарии входа в систему или автозагрузки), и заканчивая мощными системами управления, вроде System Center Essentials или System Center Configuration Manager. Но я в этой статье хочу рассмотреть методы, которые доступны сразу из командной строки или файлов сценариев, а также не требуют предварительной установки агентов и прочей суматохи. Впрочем, какие-то предварительные требования конечно есть. Например, у вас должны быть административные полномочия на том компьютере, на котором вы хотите выполнить команду (за исключением сценария с «проксированием», но об этом позже).

PsExec.exe

Один из моих любимых способов для решения этой задачи это утилита командной строки PsExec.exe написанная Марком Руссиновичем, которую вы можете свободно скачать с сайта Windows SysInternals. Ссылку на неё вы можете найти в конце статьи. Она не требует установки в систему, вы можете просто скопировать её в одну из папок, содержащихся в переменной окружения %path% и вызывать из любой оболочки командной строки: Cmd или PowerShell.

Использовать PsExec очень просто. Например, чтобы выполнить ipconfig /flushdns на компьютере main, достаточно запустить следующую команду:

[code]psexec \\main ipconfig /flushdns[/code]

Команда ipconfig будет запущена на компьютере main под вашими учетными данными. После завершения работы ipconfig весь текстовый вывод будет передан на ваш компьютер, а кроме того будет возвращён код выхода команды (error code). В случае если команда выполнилась успешно, он будет равен 0.

Разумеется, на этом возможности PsExec не заканчиваются. Вызвав утилиту без параметров, можно посмотреть другие доступные опции. Я обращу внимание лишь на некоторые из них.

Ключ -d говорит PsExec что ненужно дожидаться выполнения команды, а достаточно лишь запустить её, и забыть. В этом случае мы не получим выходных данных от консольной утилиты, но зато сможем не дожидаясь завершения предыдущей команды запускать другие. Это очень полезно, если вам необходимо запустить, например установщик программы на нескольких компьютерах.

По умолчанию PsExec выполняет команды в скрытом режиме, то есть на системе где выполняется команда, не будут выводиться никакие окна или диалоги. Однако есть возможность изменить это поведение, с помощью ключа -i . После него можно указать номер сессии, в которой выводить окна, а можно и не указывать, тогда интерфейс будет отображен в консольной сессии.

Таким образом, чтобы вывести окно с информацией о версии операционной системы на компьютере main, следует запустить PsExec таким образом:

[code]psexec -i \\main winver.exe[/code]

Если вы хотите выполнить команду сразу на нескольких компьютерах, вам пригодится возможность прочитать их имена из текстового файла списка.

[code]psexec @c:\comps.txt systeminfo.exe[/code]

Ну и одной из самых полезных способностей PsExec является возможность интерактивного перенаправления ввода/вывода между компьютерами, что позволяет нам запустить, например, cmd.exe на удалённом сервере, а давать ему команды и получать результаты на локальном компьютере.

Каким образом работает PsExec? 

Всё гениальное просто. В ресурсах исполняемого файла PsExec.exe находится другой исполняемый файл – PSEXESVC, который является службой Windows. Перед выполнением команды, PsExec распаковывает этот ресурс на скрытую административную общую папку удалённого компьютера, в файл: \\ИмяКомпьютера\Admin$\system32\psexesvc.exe. Если вы с помощью ключа -c указали что необходимо скопировать исполняемые файлы на эту систему, они тоже скопируются в эту папку.

По завершению подготовительных действий, PsExec устанавливает и запускает службу, используя API функции Windows для управления службами. После того как PSEXESVC запустится, между ним и PsExec создаётся несколько каналов для передачи данных (вводимых команд, результатов, и т.д.). Завершив работу, PsExec останавливает службу, и удаляет её с целевого компьютера.

Windows Management Instrumentation (WMI)

Следующий способ реализации этой популярной задачи, о котором я хочу поведать – использование Windows Management Instrumentation. WMI присутствует во всех операционных системах Microsoft, начиная с Windows 2000, и даже на Windows 9x его можно установить из отдельного пакета. WMI включён по умолчанию, и не требует дополнительной настройки. Для его использования достаточно административных прав, и разрешенного на брандмауэре протокола DCOM. WMI предоставляет огромные возможности для управления системами, но нас сейчас интересует лишь одна из них.

Для запуска процессов нам потребуется метод Create класса Win32_Process. Использовать его достаточно несложно. В PowerShell это делается следующим образом:

[code]$Computer = “main”
$Command = “cmd.exe /c systeminfo.exe > \\server\share\%computername%.txt”
([wmiclass]”\\$Computer\root\cimv2:Win32_Process”).create($Command)[/code]

Здесь в качестве запускаемого процесса я указал cmd.exe, а уже ему, в качестве аргументов передал нужную команду. Это необходимо в случае если вам нужно использовать переменные окружения удалённого компьютера или встроенные операторы cmd.exe, такие как «>» для перенаправления вывода в файл. Метод Create не дожидается завершения процесса, и не возвращает результатов, но зато сообщает нам его идентификатор – ProcessID.

Если вы используете компьютер, на котором пока не установлен PowerShell, вы можете вызвать этот метод WMI и из сценария на VBScript. Например, вот так:

Листинг №1 – Запуск процесса используя WMI (VBScript) 

[code]Computer = “PC3”
Command = “cmd.exe /c systeminfo.exe > \\server\share\%computername%.txt”
Set objWMIService = GetObject(“winmgmts:\\” & Computer & “\root\cimv2:Win32_Process”)
Result = objWMIService.Create(“calc.exe”, Null, Null, intProcessID)[/code]

Но гораздо проще воспользоваться утилитой командной строки wmic.exe которая предоставляет достаточно удобный интерфейс для работы с WMI и входит в состав операционных систем, начиная с Windows XP. В ней чтобы запустить, например калькулятор на компьютере main достаточно выполнить следующую команду:

[code]wmic /node:main process call create calc.exe[/code]

Разумеется, возможности WMI не ограничиваются только запуском процессов. Если вам интересно дальнейшее изучение этой технологии, я рекомендую ознакомиться со статьями Константина Леонтьева, посвященными WMI, ссылки на которые вы можете найти в конце статьи.

WSH Remote Scripting

Да, как ни странно у Windows Script Host тоже есть возможность запуска сценариев на других компьютерах. Правда эта функция не получила большой популярности, и скорее всего из-за того, что требует слишком много подготовительных мероприятий, а взамен предоставляет совсем немного возможностей. Но я все равно расскажу об этом методе, так, как и он может пригодиться.

Итак, для запуска сценария на другом компьютере с помощью WSH нам понадобится сделать следующее:

  1. Права администратора на удалённом компьютере. Это само собой разумеется, и требуется почти для всех остальных методов запуска, перечисленных в этой статье.
  2. Разрешить WSH Remote Scripting создав в системном реестре строковой параметр Remote равный “1” в ключе реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Script Host\Settings
  3. Из-за ошибки описанной в статье базы знаний Microsoft с номером 311269, на системах с Windows XP может понадобиться выполнить команду wscript –regserver
  4. Если на компьютерах используется брандмауэр, то в нём необходимо разрешить обращения к DCOM. Причем сделать это надо не только на управляемом компьютере, но и на том с которого вы хотите запускать сценарий.
  5. В системах Windows XP с пакетом обновлений 2 и выше, необходимо изменить параметры безопасности DCOM. Это можно сделать с помощью групповой политики. В узле Computer Configuration \ Windows Settings \ Security Settings \ Local Policies \ Security Options следует установить разрешения следующим образом:
    1. DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax
      Выдать группам Anonymous Logon и Everyone разрешения Allow Local и Allow Remote Access
    2. DCOM: Machine Launch Restrictions in Security Descriptor Definition Language (SDDL) syntax
      Выдать группе Administrators разрешения Allow Local Launch, Allow Remote Launch, Allow Local Activation, Allow Remote Activation
      Группе Everyone – Allow Local Launch, Allow Local Activation

Ну и после всех этих процедур, можно попробовать запустить свой сценарий на другом компьютере.

Пример сценария, который использует эту технологию:

Листинг №2 – WSH remote scripting (VBScript) 

[code]Set objController = CreateObject(“WshController”)
Set objRemoteScript = objController.CreateScript(“C:\test.vbs”, “PC5”)WScript.ConnectObject objRemoteScript, “remote_”
objRemoteScript.Execute
Do While objRemoteScript.Status <> 1
WScript.Sleep 1000
Loop
MsgBox “Script complete”
Sub remote_Error
Dim objError
Set objError = objRemoteScript.Error
WScript.Echo “Error – Line: ” & objError.Line & _
“, Char: ” & objError.Character & vbCrLf & _
“Description: ” & objError.Description[/code]

На второй его строчке, в качестве параметров для функции CreateScript указывается путь к файлу сценария, который будет выполнен на удаленном компьютере и собственно имя этого компьютера.

Более подробную статью об этой технологии можно прочитать в статье Advanced VBScript for Microsoft Windows Administrators – Chapter 6: Remote Scripting (см. Ссылки).

Планировщик заданий (Task Scheduler)

Планировщиком заданий можно управлять из командной строки используя две утилиты – at.exe и schtasks.exe. Обе эти утилиты позволяют указать имя удалённого компьютера для создания задания, и, следовательно, позволяют решить нашу задачу. Но подробно мы рассмотрим лишь schtasks.exe, так как она предоставляет гораздо больше возможностей.

Хотя выполнение команд на других компьютерах не является основным предназначением планировщика, тем не менее он позволяет реализовать немало интересных сценариев. Например, с его помощью можно включить установку программного обеспечения в период обеденного перерыва. Или если ваши пользователи обедают в разное время, запуск можно выполнять после определённого периода бездействия компьютера.

[code]schtasks /create /s server6.td.local /tn install /tr \\main\data\install.cmd /sc once /st 13:00 /ru system[/code]

Важно понимать от имени какой учетной записи будет выполняться задача. В этом примере я указал для параметра /ru значение system, следовательно, для выполнения установки учетной записи компьютера будет необходим доступ на чтение в сетевую папку с дистрибутивом программы.

Еще полезным решением, мне кажется запланировать какое-либо действие, на ежедневное выполнение, и удалять задачу лишь при подтверждении его успеха. То есть вы можете создать простой командный файл, который сначала запускает установщик программы, дожидается его завершения, и проверяет – успешно ли установилась программа. Если это так, то он удаляет задание из планировщика на этом компьютере. Пример такого файла:

Листинг №3 – Установка программы с последующим удалением задания (Windows Batch) 

[code]msiexec /qn /package \\server\share\subinacl.msi
if exist “c:\program files\Windows Resource Kits\Tools\subinacl.exe” (
subinacl /tn Install_Subinacl /f
)[/code]

WinRM (WS-Management)

WinRM – это реализация открытого стандарта DMTF (Distributed Management Task Force) от Microsoft, которая позволяет управлять системами с помощью веб-служб. Углубляться в устройство технологии я не буду, а лишь кратко опишу, что необходимо для её использования.

Версия WinRM 1 и выше входит в состав операционных систем, начиная с Windows Vista и Windows Server 2008. Для Windows XP и Windows Server 2003 можно установить WinRM в виде отдельного пакета (см. ссылки).

Для того чтобы быстро настроить компьютер для подключений к нему используя стандартные порты и разрешив подключения административным учетным записям, достаточно выполнить команду:

[code]winrm quickconfig[/code]

Чтобы winrm не спрашивал подтверждения, можно добавить к вызову ключ -quiet. Узнать информацию о более тонкой настройке можно посмотреть встроенную справку winrm:

[code]winrm help config[/code]

Если на управляемом компьютере работает веб-сервер, WinRM никак ему не помешает, хоть и использует по умолчанию стандартные порты HTTP. Он будет перехватывать лишь подключения, предназначенные специально для него.

Разумеется, необязательно выполнять эту команду вручную, на каждом компьютере которым вы хотите управлять. Все необходимые настройки легко сделать с помощью групповых политик. Для этого нужно:

  1. Настроить службу WinRM (Windows Remote Management) на автоматический запуск
  2. Настроить элемент групповой политики Computer Configuration \ Administrative Templates \ Windows Components \ Windows Remote Management (WinRM) \ WinRM Service \ Allow automatic configuration of listeners. Тут нужно указать диапазоны IP-адресов с которых разрешаются подключения.
  3. Разумеется, еще вам будет необходимо разрешить подключения на соответствующие порты (по умолчанию 80) в брандмауэре Windows.

Независимо от того используется ли порт HTTP (80) или HTTPS (443) трафик, передаваемый WinRM шифруется (если конечно вы не отключите эту опцию). Для аутентификации по умолчанию используется протокол Kerberos.

Но хватит о настройках, лучше перейдем непосредственно к использованию. Хоть утилита winrm позволяет настраивать службу WinRM, а также выполнять, например, WMI запросы, нам более интересна другая – winrs. Буквы RS тут означают Remote Shell. WinRS работает очень похоже на PsExec хотя и использует технологию WinRM. Имя компьютера задаётся ключом -r, а после него следует команда, которую нужно выполнить. Вот несколько примеров:

[code]winrs -r:Core ver.exe[/code]

Так как winrs и так использует cmd.exe в качестве удалённой оболчки, в командах можно легко обращаться к удалённым переменным окружения, или использовать другие встроенные команды cmd.exe:

[code]winrs -r:Core “dir c:\temp > c:\temp\list.txt”[/code]

Как и PsExec, утилита winrs позволяет открыть интерактивный сеанс на удалённом компьютере:

[code]winrs -r:main cmd.exe[/code]

Эта функция аналогична telnet сессии, но использование winrs однозначно лучше telnet и даже PsExec, с точки зрения безопасности. Независимо от того испол

Запуск командной строки/ программы от имени SYSTEM в Windows

В Windows для выполнения некоторых действий недостаточно иметь права администратора. Например, вы не сможете заменить или удалить системные файлы, некоторые ветки реестра, остановить системные службы или выполнить другие потенциально небезопасные действия, которые могут нарушить стабильность системы.  Системному администратору в таких случая приходится назначать себе владельцем таких объектов или выполнять действия от имени системы. В этой статье мы рассмотрим, как запустить программу или командную строку в Windows от имени привилегированного аккаунта SYSTEM (Local System).

  • Запуск командной строки от Local System в старых версиях Windows (до Vista)
  • Запуск программ от имени системы с помощью PSExec в Windows 10

Встроенная учетная запись SYSTEM используется диспетчером управления службами SCM (Service Control Manager) для запуска и управления системными службами. Из-под учетной записи System (может называться NT AUTHORITY\SYSTEM, Local System или Computer\LocalSystem)запускается большинство системных служб и процессов (в том числе ядро NT Kernel). Откройте оснастку управления службами services.msc и обратите внимание на службы, у который в столбце LogOnAs указано Local System. Эти службы запушены из-под учетной записи SYSTEM.

Запуск командной строки от Local System в старых версиях Windows (до Vista)

В снятых с поддержки Windows XP и Windows Server 2003 была интересная возможность, позволяющая запустить программу или же интерактивную командную строку (cmd) с правами системы через планировщик. Достаточно войти с правами администратора, открыть командную строку и набрать в ней:

at 12:23 /interactive cmd.exe

, где 12:23 – текущее время + одна минута (в 24 часовом формате).

После наступления указанного времени перед вами открывается окно командной строки, запущенное с правами Local System. Если вы выполнили эту команду в терминальном (rdp) сессии Windows Server 2003/XP, имейте в виду, что командная строка с правами System отображается только в консольной сессии (как подключиться к rdp консоли).

В Windows 10 запуск интерактивной строки с помощью команды at не поддерживается. Вместо него рекомендуется использовать schtasks.exe.

Команда AT признана нерекомендуемой. Используйте вместо нее schtasks.exe.
Внимание! В соответствии с повышенной безопасностью данное задание будет  выполняться в запланированное время, но не интерактивно. Если требуется интерактивное задание, воспользуйтесь служебной программой schtasks.exe (для получения дополнительных сведений введите schtasks /?). Такой запрос не поддерживается.

Запуск программ от имени системы с помощью PSExec в Windows 10

Начиная с Windows 7 трюк с запуском интерактивной командной строки от имени системы через планировщик не работает. Для запуска команд от имени NT Authority\ System можно использовать утилиту PSExec.exe от Sysinternals.

Утилиту PSExec.exe можно скачать на сайте Microsoft https://docs.microsoft.com/en-us/sysinternals/downloads/psexec. Утилита PSExec знакома любому администратору и в первую очередь предназначена для удаленного управления Windows, однако в ней есть полезная возможность запуска процессов от имени System. Некоторые антивирусы могут опознавать PSExec.exe как потенциально небезопасную программу (с помощью psexec кстати распространялся печально известный вирус notpetya),

Утилита PSExec не требует установки. Откройте командную строку с правами администратора (“Run as administrator”) перейдите в каталог, в котором находится исполняемый файл PSexec.exe и наберите:

psexec -i -s cmd.exe

параметр -i запускает приложение в интерактивном режиме (пользователь может взаимодействовать с программой на рабочем столе, если это параметр не указывать, процесс запускается в консольной сесии), —s означает что командную строку нужно запустить из-под системы

При первом запуске PsExec попросит вас принять лицензионное соглашение.

После выполнения команды появится новое окно с командной строкой, запущенной из-под учетной записи NT Authority\System. Проверьте это, выполнив команду:

whoami

Таким образом вы запустить любую программу, команду или скрипт с правами системы.  Достаточно в параметре утилиты PsExec изменить cmd.exe на имя исполняемого файла нужной программы.

В открывшемся окне командной строки вы можете выполнять любые команды в контексте SYSTEM. Теперь вы сможете изменить, переименовать или удалить системные файлы/ветки реестра, владельцем которых является TrustedInstaller или SYSTEM. Все программы или процессы, которые вы запустите их этого окна также будут запущены с повышенными привилегиями LocalSystem. Например, можно остановить системную службу, или закрыть дескриптор занятого системой файла.

С помощью PSExec вы можете получить интерактивную командную с правами NT AUTORITY\СИСТЕМА с удаленного компьютера. Для этого используется команда:

psexec -s \\msk-PCBuh3 cmd.exe

При появлении ошибки couldn’t install PSEXESVC service, убедитесь, что:

  • командная строка запущена от имени администратора;
  • проверьте, возможно служба PSEXESVC уже запущена.

Есть еще ряд сторонних утилит для запуска программ от имени System (AdvancedRun , RunAsSystem, PowerRun), но я не вижу смысла использовать их смысла. Т.к. во-первых это сторонние утилиты, и вы не можете гарантировать что в их коде нет вредоносных закладок, и во-вторых официальная утилита PsExec от Microsoft отлично справляется с задачей.

Как запустить командную строку на другом/ удаленном компьютере. Утилита PSEXEC v2.0

Возникла задача выполнить кое-какую операцию с помощью командной строки на другом компьютере, само собой идти к пользователю запускать командную строку и вбивать команды- не наш метод, нам надо не вставая с кресла запустить командную строку удаленного компьютера и выполнить необходимые действия в командной строке. Конечно, подобное действие можно выполнить с помощью программ удаленного подключения, но это не всегда удобно и требует наличия подобной программы у вас и у пользователя (клиент- сервер). Процедуру по подключению к командной строки другого компьютера, можно выполнить значительно просто, с помощью команды PSEXEC.

PsExec — это утилита командной строки, с возможность вызывать в интерактивном режиме интерфейс командной строки в удаленных системах Windows и удаленно запускать различные команды.

Эта утилита ставиться на только на компьютер администратора. Для установки необходимо ее скачать, вот ссылка на официальный сайт Microsoft. После скачивания архива его необходимо разархивировать, в разархивированной папке найти файл PsExec.exe. Нажмите на нем два раза, появиться окно с лицензионным соглашением, нажимаем «Agree«.

На этом установка PSEXEC можно считать оконченной.

Разберем синтаксис команды:

 psexec [\\компьютер[,компьютер2[,…] | @файл][-u пользователь [-p пароль]][-n s][-l][-s|-e][-x][-i [сеанс]][-c [-f|-v]][-w каталог][-d][-<приоритет>][-a n,n,… ] программа [аргументы]

компьютер   Указывает программе PsExec, что нужно запустить приложение на заданном компьютере или компьютерах. Если имя компьютера не указано, то программа PsExec запустит приложение в локальной системе, если же вместо имени компьютера задан символ «звездочка» (\\*), то программа PsExec запустит приложение на всех компьютерах текущего домена.

@файл  Указывает программе PsExec, что нужно запустить приложение на всех компьютерах, перечисленных в заданном текстовом файле.

-a    Процессоры, на которых можно запустить приложение, отделяются запятыми, при этом процессоры нумеруются, начиная с 1. Например, чтобы запустить приложение на процессорах втором и четвертом, введите «-a 2,4»

-c   Указанная программа копируется в удаленную систему для выполнения. Если этот параметр не задан, то приложение должно находиться в системной папке удаленной системы.

-d   Указывает, что не нужно ждать завершения приложения. Этот параметр следует использовать только при запуске неинтерактивных приложений.

-e   Указанный профиль учетной записи не загружается.

-f   Указанная программа копируется в удаленную систему, даже если такой файл в удаленной системе уже есть.

-i   Запускаемая программа получает доступ к рабочему столу указанного сеанса в удаленной системе. Если сеанс не задан, то процесс выполняется в консольном сеансе.

-l   При запуске процесса пользователю предоставляются ограниченные права (права группы администраторов отменяются, и пользователю предоставляются только права, назначенные группе «пользователи»). В ОС Windows Vista процесс запускается с низким уровнем благонадежности.

-n   Позволяет задать задержку подключения к удаленным компьютерам (в секундах).

-p   Позволяет указать необязательный пароль для имени пользователя. Если этот параметр опущен, то будет выдан запрос на ввод пароля, при этом пароль не будет отображаться на экране.

-s   Удаленный процесс запускается из системной учетной записи.

-u   Позволяет указать необязательное имя пользователя для входа в удаленную систему.

-v   Указанный файл копируется в удаленную систему вместо уже имеющегося только при условии, что номер его версии выше или он более новый.

-w   Позволяет указать для процесса рабочий каталог (путь внутри удаленной системы).

-x   Отображает интерфейс пользователя на рабочем столе Winlogon (только в локальной системе).

-приоритет (приоритет)   Позволяет задавать для процесса различные приоритеты: -low (низкий), -belownormal (ниже среднего), -abovenormal (выше среднего), -high (высокий) или -realtime (реального времени).

программа   Имя запускаемой программы.

аргументы  Передаваемые аргументы (обратите внимание, что пути файлов должны указываться как локальные пути в целевой системе).

Примеры работы команды PSEXEC:

1) Для того чтобы запустить командную строку другого компьютера, необходимо ввести
psexec \\<имя компьюетра> cmd

например:
psexec \\WIN782 cmd

после этого можете вводить необходимые вам команды.

2) Для того чтобы запустить какою либо программу (в данном примере test.exe) на удаленном компьютере необходимо выполнить команду, (эта команда копирует программу test.exe в удаленную систему и выполняет ее в интерактивном режиме).

psexec \\<имя компьютера> -c test.exe

например:
psexec \\WIN782 -c test.exe

3) Если в удаленной системе такая программа уже установлена и находится не в системном каталоге, укажите полный путь к этой программе

psexec \\WIN782 c:\temp\test.exe

Я очень надеюсь, моя статья помогла Вам! Просьба поделиться ссылкой с друзьями:

Запуск PsExec и примеры использования на удаленном компьютере

Psexec будет очень полезна для решения задач связанных с удаленным администрированием. Она позволяет удаленно выполнять команды командной строки Windows  и незаметно устанавливать программы на любой компьютер в сети со своего компьютера. Эта утилита входит в состав набора инструментов командной строки PsTools.

Установка и запуск PsExec.

Скачать утилиту PsExec можно с официального сайта Microsoft совместно с набором инструментов PsTools: https://docs.microsoft.com/en-us/sysinternals/downloads/psexec 

Утилита PsExec не требует установки. Достаточно загрузить ее в папку на любой диск и выполнять запуск из этой директории. В моем случае программа будет находиться в директории c:\pstools.

Для того, чтобы psexec  беспрепятственно запустился на удаленном компьютере с Windows  версии 7 и позднее, на этих самых удаленных компьютерах, должны быть включены общие административные ресурсы \C$ \D$ \IPC$ \Admin$.

Для включения административных ресурсов нужно добавить в реестр удаленного компьютера запись:

reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v "LocalAccountTokenFilterPolicy" /t REG_DWORD /d 1 /f

На Windows 10 административные ресурсы включены по-умолчанию.

Узнать включены ли административные ресурсы можно с помощью команды net share.

Запуск PsExec выполняется через командную строку Windows, так как утилита является консольной.

Для работы с утилитой запускаем командную строку CMD и переходим в папку с программой psexec.

cd c:\pstools

Примеры использования PsExec.

Общий синтаксис запуска программы PsExec выглядит так:

psexec \\компьютер [-u пользователь [-p пароль]] программа [аргументы]

Рассмотрим несколько примеров для понимания работы утилиты PsExec.

1. Узнаем  конфигурацию сетевого интерфейса компьютера в сети.

Запускаем программу psexec с указанием ip-адреса удаленного компьютера и командой, которую нужно выполнить.

psexec \\192.168.2.100 ipconfig

В этом примере запуск выполняется для компьютера, находящегося в домене и  cmd работает от имени пользователя, состоящего в группе «Администраторы домена». Поэтому в параметрах запуска psexec не указаны логин и пароль администратора удаленного компьютера.

Для выполнения PsExec на компьютере от имени локального администратора удаленного компьютера необходимо запустить утилиту с параметрами: -u (имя пользователя) -p (пароль пользователя).

psexec \\192.168.2.100 -u admin -p PasSW0rD ipconfig

2. Запускаем исполняемый файл со своего компьютера на удаленный.

psexec \\192.168.2.100 -c c:\patch.bat

Параметр -c используется, чтобы скопировать файл из локальной операционной системы в удаленную и запустить его там на исполнение.

Если запустить psexec без параметра -с, то указанная директория с запускаемым файлом будет запрашиваться на удаленной системе.

С параметром -с может применяться -f и -v, которые используются для того чтобы перезаписать копируемый файл, если он уже существует. Это может понадобиться, если были внесены изменения в файл и его нужно повторно запустить в удаленной системе.

3. Запуск PsExec на нескольких компьютерах.

Запуск psexec на двух или трех удаленных компьютерах можно выполнить путем перечисления их имен или ip-адресов.

psexec \\Server1, Server2 -c c:\patch.bat

Когда целевых компьютеров десятки, то перечислять их каждый раз через запятую неудобно. В этом случае можно воспользоватся параметром @ и указать текстовый файл, в котором будет задан список ip адресов компьютеров.

psexec @ip-list.txt cmd -c c:\patch.bat

4. Подключение к командной строке Windows удаленного компьютера.

psexec \\172.16.0.121 cmd

После запуска cmd поменялось окно приветствия — это означает, что в терминал загрузилась среда исполнения команд удаленного компьютера.

Сейчас мы можем полноценно работать с командной строкой удаленного компьютера. Для примера, наберем команду ipconfig, которая нам покажет конфигурацию сетевого интерфейса. Для выхода из удаленной консоли и возврата в свою среду используем команду exit.

Список всех параметров запуска Psexec.

@файл
Указывает программе PsExec, что нужно запустить приложение на всех компьютерах, перечисленных в заданном текстовом файле.

-a
Процессоры, на которых можно запустить приложение, отделяются запятыми, при этом процессоры нумеруются, начиная с 1. Например, чтобы запустить приложение на процессорах втором и четвертом, введите «-a 2,4»

-c
Указанная программа копируется в удаленную систему для выполнения. Если этот параметр не задан, то приложение должно находиться в системной папке удаленной системы.

-d
Указывает, что не нужно ждать завершения приложения. Этот параметр следует использовать только при запуске неинтерактивных приложений.

-e
Указанный профиль учетной записи не загружается.

-f
Указанная программа копируется в удаленную систему, даже если такой файл в удаленной системе уже есть.

-i
Запускаемая программа получает доступ к рабочему столу указанного сеанса в удаленной системе. Если сеанс не задан, то процесс выполняется в консольном сеансе.

-l
При запуске процесса пользователю предоставляются ограниченные права (права группы администраторов отменяются, и пользователю предоставляются только права, назначенные группе «пользователи»). В ОС Windows Vista процесс запускается с низким уровнем благонадежности.

-n
Позволяет задать задержку подключения к удаленным компьютерам (в секундах).

-p
Позволяет указать необязательный пароль для имени пользователя. Если этот параметр опущен, то будет выдан запрос на ввод пароля, при этом пароль не будет отображаться на экране.

-s
Удаленный процесс запускается из системной учетной записи.

-u
Позволяет указать необязательное имя пользователя для входа в удаленную систему.

-v
Указанный файл копируется в удаленную систему вместо уже имеющегося только при условии, что номер его версии выше или он более новый.

-w
Позволяет указать для процесса рабочий каталог (путь внутри удаленной системы).

-x
Отображает интерфейс пользователя на рабочем столе Winlogon (только в локальной системе).

Запуск административных инструментов из командной строки

Вот доступный для поиска список инструментов администрирования Windows и их эквивалентов в командной строке:

Инструмент Командная строка Версии
Управление Active Directory admgmt.msc 2003
Домены и трасты AD domain.msc 2003
ADSI Edit ADSI Edit.МСК 2003, 2008
AD Пользователи и компьютеры dsa.msc 2003, 2008
Менеджер авторизации azman.msc 2003
Шаблоны сертификатов certtmpl.msc 2003
Управление центром сертификации certsrv.msc 2003
Администратор кластера cluadmin.exe 2003
Обслуживание компонентов comexp.МСК 2003
Управление компьютером compmgmt.msc 2003
Настройте свой сервер cys.exe 2003
Диспетчер устройств devmgmt.msc 2003
Управление DHCP dhcpmgmt.msc 2003
Дефрагментатор диска dfrg.msc 2003
Диспетчер дисков diskmgmt.МСК 2003
Распределенная файловая система dfsgui.msc 2003
Управление DNS dnsmgmt.msc 2003
Средство просмотра событий eventvwr.msc 2003
Управление услугами индексирования ciadv.msc 2003
Менеджер IP-адресов ipaddrmgmt.msc 2003
Менеджер по лицензированию llsmgr.exe 2003
Управление локальными сертификатами certmgr.msc 2003
Редактор локальной групповой политики gpedit.msc 2003
Диспетчер локальных параметров безопасности secpol.msc 2003
Менеджер локальных пользователей и групп lusrmgr.msc 2003
Балансировка сетевой нагрузки nlbmgr.exe 2003
Performance Montior perfmon.МСК 2003
Программа просмотра PKI pkiview.msc 2003
Управление открытыми ключами pkmgmt.msc 2003
Управление контролем QoS acssnap.msc 2003
Удаленные рабочие столы tsmmc.msc 2003
Удаленное администрирование хранилища rsadmin.msc 2003
Съемное хранилище ntmsmgr.МСК 2003
Запросы оператора съемного запоминающего устройства ntmsoprq.msc 2003
Результирующий набор политик rsop.msc 2003
Менеджер маршрутизации и удаленного доступа rrasmgmt.msc 2003
Управление схемой schmmgmt.msc 2003
Управление услугами services.msc 2003
Общие папки fsmgmt.МСК 2003
Миграция безопасности SID sidwalk.msc 2003
Управление телефонией tapimgmt.msc 2003
Конфигурация сервера терминалов tscc.msc 2003
Лицензирование сервера терминалов licmgr.exe 2003
Диспетчер сервера терминалов / Диспетчер служб удаленных рабочих столов tsadmin.exe 2003, 2008
Управление услугами UDDI uddi.msc 2003
Инструменты управления Windows wmimgmt.msc 2003
Менеджер сервера WINS winsmgmt.msc 2003

На основе статьи Митча Таллоха «Запуск инструментов администратора из командной строки

»

(через WindowsNetworking.com)

.

windows — Как запустить эту программу из командной строки?

Переполнение стека

  1. Около
  2. Продукты

  3. Для команд
  1. Переполнение стека
    Общественные вопросы и ответы

  2. Переполнение стека для команд
    Где разработчики и технологи делятся частными знаниями с коллегами

  3. Вакансии
    Программирование и связанные с ним технические возможности карьерного роста

  4. Талант
    Нанимайте технических специалистов и создавайте свой бренд работодателя

  5. Реклама
    Обратитесь к разработчикам и технологам со всего мира

  6. О компании

Загрузка…

.

Launch School — Введение в командную строку

Согласно онлайн-словарю Merriam Webster, интерфейс — это «система, которая используется для работы с компьютером: система, которая контролирует способ отображения информации пользователю компьютера и способ, которым пользователь может работать с компьютером». 1 Как поясняется в этом определении, интерфейс состоит из двух частей: 1) отображение информации о том, что делает компьютер, и 2) метод указания компьютеру, что делать.Интерфейс командной строки — это очень простой интерфейс, который использует в основном текст как для отображения, так и для компонентов ввода интерфейса. Вкратце, командная строка позволяет осуществлять текстовое общение с компьютером. Давайте посмотрим на две части интерфейса командной строки: отображение и ввод.

Дисплей CLI

Командная строка может быть интерфейсом по умолчанию для компьютера, но большинство персональных компьютеров используют программу (например, Терминал) в графическом интерфейсе рабочего стола для обеспечения интерфейса командной строки.Давайте на мгновение разберем язык интерфейса командной строки. Чтобы продолжить, войдите на свою виртуальную машину или сервер.

Ниже приведен пример приглашения на сервере Ubuntu Linux:

  ubuntu @ chopin: ~ $
  

Запрос выше имеет следующий формат:

  [пользователь] @ [hostname]: [current_directory] $
  

Часть [пользователь] («ubuntu») представляет текущего пользователя, который вошел в интерфейс командной строки. Часть [hostname] представляет имя компьютера.За этими двумя частями следует : [current_directory] . Двоеточие используется только для разделения, а [current_directory] отображает путь к каталогу, в котором вы находитесь. Если вы только что вошли в систему, вероятно, это просто тильда ( ~ ), которая представляет домашний каталог. Последний кусок стоит $ (обратите внимание на конечный пробел, который относится к дополнительному пространству после $ ). Весь этот фрагмент текста называется подсказкой или PS1 . Он может быть изменен в соответствии с вашими потребностями, но обычно отображает некоторую базовую информацию, которая показывает вам контекст того, что вы делаете.Всякий раз, когда вы входите в систему на сервере или открываете Терминал на своем компьютере, вам будет предложено подобное сообщение. В оставшейся части книги мы будем представлять подсказку в виде простого $ .

В конце приглашения вы должны увидеть курсор, который в мире командной строки представляет собой просто поле, которое мигает на секунду и гаснет на секунду. Курсор показывает, где вы можете ввести дополнительный текст. То, что позволяет вводить текст, называется STDIN (стандартный ввод).

Последняя часть отображаемой части интерфейса командной строки — это результат выполнения ваших команд. Как вы можете видеть на изображении ниже, когда вы вводите команду, она может иметь текстовый вывод:

  $ ls /
bin home lib64 opt sbin usr
boot initrd.img потерян + найден proc srv var
dev initrd.img.old медиа корень sys vmlinuz
etc lib mnt запустить tmp vmlinuz.old
  

Когда вывод распечатан на экране и команда или программа завершаются, подсказка снова отображается под выводом.Для обзора: компонентами дисплея CLI являются приглашение , курсор , ввод (текст, который вы ввели) и вывод ваших команд и программ.

Вход CLI

Второй компонент этого текстового интерфейса — ввод. Вводя текст в интерфейс командной строки, вы создаете ввод, который CLI должен интерпретировать и действовать. Используя такие команды, как echo или ls , вы можете приказать компьютеру выполнять ваши приказы.Попробуем команду. Попробуйте ввести в консоль echo "Hello World" :

  $ echo "Hello World"
  

Команда echo очень проста, но также может быть очень полезной. Все, что он делает, это отправляет текст на вывод CLI. Еще одна полезная команда — это команда pwd . Если вы хотите узнать, где вы находитесь в файловой системе вашего компьютера, вы можете ввести pwd и нажать Enter, чтобы выполнить его. В результате этой команды вы должны получить что-то вроде следующего:

  $ в день
/ главная / убунту
  

Приведенные выше команды просты и фактически не вносят никаких изменений в среду командной строки, компьютер или его файлы — они только отображают некоторые выходные данные.Но другие команды, такие как rm , cp и source , могут напрямую влиять на файлы на вашем компьютере или могут изменять среду командной строки.

Анатомия команды

Команды бывают разных форм и размеров, но у них много общих функций. Когда вы вводите команду в терминал, она всегда будет иметь следующий формат:

[команда] [аргументы ...]

Командой может быть путь к файлу (например,г. / путь / к / файлу ), или это может быть команда, о которой ваш терминал уже знает (например, echo ). Вторая часть команды обычно состоит из так называемых «аргументов». Аргументы — это строки, которые передаются программе, которую вы выполняете. Проще говоря, это фрагменты информации, которые вы предоставляете своей команде.

Чтобы лучше понять, как это работает, мы можем сравнить командную строку и ее команды с хорошо обученной армией. В этой армии у каждого солдата есть особая обязанность, и он обучен выполнять ее безупречно.Некоторые обязанности, такие как мытье посуды, не требуют дополнительной информации для их успешного выполнения. Другие обязанности требуют дополнительной информации или, по крайней мере, извлекают из нее пользу. Если вы генерал и приказываете солдату отправиться в патрулирование, он может выйти и куда-нибудь патрулировать, но это может быть или не быть там, где он вам нужен больше всего. Он, вероятно, просто пойдет в свой обычный район патрулирования и начнет там.

Команды командной строки в основном такие же. Если вы вводите команду отдельно, она иногда будет выполняться нормально, используя информацию по умолчанию для выполнения своей работы.Однако в других случаях вам действительно нужно предоставить команде больше информации, чтобы она точно знала, как выполнять свои обязанности. Возьмем, к примеру, команду tar . Если вы откроете командную строку, наберете tar и нажмете Enter, это мало что даст. Фактически, все, что он делает, это спрашивает у вас дополнительную информацию: «Вы хотите, чтобы я патрулировал? Где я должен патрулировать?»

  $ смола
tar: вы должны указать один из параметров '-Acdtrux', '--delete' или '--test-label'
Для получения дополнительной информации попробуйте tar --help или tar --usage. 

Команда tar — это команда архивирования, которая может архивировать, сжимать и извлекать файлы, но чтобы она работала, вам нужно указать ей, с какими файлами следует действовать и что именно с этими файлами делать. Вы также должны указать команде, куда поместить извлеченные или сжатые файлы, когда это будет сделано. Давайте посмотрим на команду в действии (каталог вымышленный, поэтому вы не сможете выполнить эту команду как есть; также строки, начинающиеся с # , являются комментариями):

  # Команда: сжать каталог файлов в архив в архив.тгз в этом
# каталог.
$ tar -c -z -f ./archive.tgz ./files-to-archive/
  

В приведенном выше примере tar — это команда, а -c , -z , -f , ./archive.tgz , ./files-to-archive/ — аргументы . Каждый из первых трех аргументов — это флаг, который является аргументом особого типа. c означает «создать», z означает «zip», а f означает «файл». Флаги могут иметь различную форму, но обычно они начинаются с тире (-) для сокращенных флагов и двух тире (-) для полных слов (например.г. - формат ). Сокращенные флаги обычно можно комбинировать, поэтому приведенное выше также можно записать -czf . Чтобы узнать, какие флаги используются в команде и что они означают, вы можете ввести man («man» — сокращение от «manual»), за которым следует имя команды:

  $ man деготь
TAR (1) Руководство по основным командам BSD TAR (1)

ИМЯ
     tar - Версия GNU утилиты архивирования tar

ОБЗОР
     tar [-] A --catenate --concatenate | c --create | d
         --diff --compare | --delete | r --append | т
         --list | --test-label | u --update | x --экстракт
         --get [параметры] [путь...]

ОПИСАНИЕ
     Tar хранит и извлекает файлы с магнитной ленты или диска.
     чеснок.
...
  

Тип q для выхода man .

Теперь, когда мы обсудили, что такое интерфейс и как командная строка является интерфейсом сама по себе, давайте посмотрим, для чего обычно используется командная строка.

Наиболее распространенное использование командной строки — это так называемое «системное администрирование» или, по сути, управление компьютерами и серверами. Это включает в себя установку и настройку программного обеспечения, мониторинг компьютерных ресурсов, настройку веб-серверов и автоматизацию процессов.Ниже приводится список общих задач для программистов:

  • Перезапустить серверы
  • Переименовать сотни или тысячи файлов в соответствии с заданным шаблоном
  • Управление системными журналами
  • Настройка заданий по расписанию (задания cron)
  • Проблемы с сервером отладки
  • Код патча Monkey на сервере
  • Данные запроса
  • Настройка баз данных и серверов

… и многое другое.

Ниже приводится список некоторых наиболее распространенных команд, используемых в командной строке.В упражнениях вы узнаете, как использовать каждое из них.

Команда Описание
CD Сменить каталог.
лс Список файлов и каталогов в текущем каталоге.
pwd Показать путь к текущему каталогу.
сенсорный Создайте файл.
мкдир Создайте каталог.
п.м. Удалить файл или каталог. Предупреждение: удаление файла или каталога с помощью этой команды необратимо!
CP Скопируйте файл или каталог.
мв Переместите или переименуйте файл или каталог.
эхо Печатать текст в STDOUT.
кот Показать содержимое файла.
далее Отображение содержимого файла, начиная сверху и позволяя пользователю прокручивать страницу вниз.
меньше Еще более интерактивное отображение содержимого файла.
головка Показать первую часть файла.
хвост Показать последнюю часть файла.
человек Показать документацию о команде.

.

string — запуск приложения Windows 10 UWP из командной строки cmd

Переполнение стека

  1. Около
  2. Продукты

  3. Для команд
  1. Переполнение стека
    Общественные вопросы и ответы

  2. Переполнение стека для команд
    Где разработчики и технологи делятся частными знаниями с коллегами

  3. Вакансии
    Программирование и связанные с ним технические возможности карьерного роста

  4. Талант
    Нанимайте технических специалистов и создавайте свой бренд работодателя

  5. Реклама
    Обратитесь к разработчикам и технологам со всего мира

  6. О компании

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

2021 © Все права защищены. Карта сайта