Запуск из командной строки управление компьютером: Как открыть «Управление компьютером» 🚩 как зайти в мой компьютер 🚩 Программное обеспечение
Панель управления | Control Panel | control |
Windows CardSpace | Windows CardSpace | control /name Microsoft.CardSpace |
Windows SideShow | Windows SideShow | control /name Microsoft.WindowsSideShow |
Автозапуск | AutoPlay | control /name Microsoft.AutoPlay |
Автономные файлы | Offline Files | control /name Microsoft.OfflineFiles |
Администрирование | Administrative Tools | control /name Microsoft.AdministrativeTools |
Архивация и восстановление | Backup and Restore | control /name Microsoft.BackupAndRestore |
Биометрические устройства | Biometric Devices | control /name Microsoft.BiometricDevices |
Брандмауэр Windows | Windows Firewall | control /name Microsoft.WindowsFirewall |
Восстановление | Recovery | control /name Microsoft.Recovery |
Гаджеты рабочего стола | Desktop Gadgets | control /name Microsoft.DesktopGadgets |
Дата и Время | Date and Time | control /name Microsoft.DateAndTime |
Датчик расположения и другие датчики | Location and Other Sensors | control /name Microsoft.LocationAndOtherSensors |
Диспетчер устройств | Device Manager | control /name Microsoft.DeviceManager |
Диспетчер учетных данных | Credential Manager | control /name Microsoft.CredentialManager |
Домашняя группа | HomeGroup | control /name Microsoft.HomeGroup |
Защитник Windows | Windows Defender | control /name Microsoft.WindowsDefender |
Звук | Sound | control /name Microsoft.Sound |
Значки области уведомлений | Notification Area Icons | control /name Microsoft.NotificationAreaIcons |
Игровые устройства | Game Controllers | control /name Microsoft.GameControllers |
Инфракрасная связь | Infrared | control /name Microsoft.Infrared |
Папка «Fonts» | Fonts Folder | control /name Microsoft.Fonts |
Параметры индексирования | Indexing Options | control /name Microsoft.IndexingOptions |
Параметры папок | Folder Options | control /name Microsoft.FolderOptions |
Параметры планшетного компьютера | Tablet PC Settings | control /name Microsoft.TabletPCSettings |
Перо и сенсорные устройства | Pen and Touch | control /name Microsoft.PenAndTouch |
Персонализация | Personalization | control /name Microsoft.Personalization |
Подключения к удаленным рабочим столам и приложениям RemoteApp | Remote Desktop Connection | control /name Microsoft.RemoteAppAndDesktopConnections |
Получение программ | Get Programs | control /name Microsoft.GetPrograms |
Приступая к работе | Getting Started | control /name Microsoft.GettingStarted |
Программы и компоненты | Programms and Features | control /name Microsoft.ProgramsAndFeatures |
Программы по умолчанию | Default Programs | control /name Microsoft.DefaultPrograms |
Распознавание речи | Speech Recognition | control /name Microsoft.SpeechRecognition |
Расположение по умолчанию | Default Location | control /name Microsoft.DefaultLocation |
Родительский контроль | Parental Controls | control /name Microsoft.ParentalControls |
Свойства панели задач и меню «Пуск» | Taskbar and Start Menu | control /name Microsoft.TaskbarAndStartMenu |
Свойства речи | Text to Speech | control /name Microsoft.TextToSpeech |
Свойства: Инициатор iSCSI | iSCSI Initiator Properties | control /name Microsoft.iSCSIInitiator |
Свойства: Интернет | Internet Properties | control /name Microsoft.InternetOptions |
Свойства: Клавиатура | Keyboard Properties | control /name Microsoft.Keyboard |
Свойства: Мышь | Mouse Properties | control /name Microsoft.Mouse |
Система | System | control /name Microsoft.System |
Сканеры и камеры | Scanners and Cameras | control /name Microsoft.ScannersAndCameras |
Соседние пользователи | People Near Me | control /name Microsoft.PeopleNearMe |
Счетчики и средства производительности | Performance Information and Tools | control /name Microsoft.PerformanceInformationAndTools |
Телефон и модем | Phone and Modem | control /name Microsoft.PhoneAndModem |
Управление цветом | Color Management | control /name Microsoft.ColorManagement |
Устранение неполадок | Troubleshooting | control /name Microsoft.Troubleshooting |
Устройства и принтеры | Devices and Printers | control /name Microsoft.DevicesAndPrinters |
Учетные записи пользователей | User Accounts | control /name Microsoft.UserAccounts |
Центр мобильности Windows | Windows Mobility Center | control /name Microsoft.MobilityCenter |
Центр обновления Windows | Windows Update | control /name Microsoft.WindowsUpdate |
Центр поддержки | Action Center | control /name Microsoft.ActionCenter |
Центр синхронизации | Sync Center | control /name Microsoft.SyncCenter |
Центр специальных возможностей | Ease of Access Center | control /name Microsoft.EaseOfAccessCenter |
Центр управления сетями и общим доступом | Network and Sharing Center | control /name Microsoft.NetworkAndSharingCenter |
Шифрование диска BitLocker | BitLocker Drive Encryption | control /name Microsoft.BitLockerDriveEncryption |
Экран (размер текста) | Display (size of text) | control /name Microsoft.Display |
Электропитание | Power Options | control /name Microsoft.PowerOptions |
Язык и региональные стандарты | Region and Language | control /name Microsoft.RegionAndLanguage |
Управление службами через CMD
Управление службами через CMD
Службы обеспечивают ключевые функции рабочих станций и серверов. Для управления системными службами на локальных и удаленных системах используется команда контроллера служб (service controller command) SC, имеющая набор подкоманд, здесь описывается лишь их некоторая часть.
Для удобства пользования в командной строке используются сокращенные названия служб Windows (например, Spooler — диспетчер очереди печати, Dhcp — DHCP-клиент, W32Time — Служба времени Windows и т.п., см таблицу по ссылке).
Команды SC — настройка, запуск и останов системный служб Windows
- SC config — настройка учетных записей регистрации и запуска служб;
- SC query — вывод списка всех служб, настроенных на компьютере;
- SC qc отображение конфигурации определенной службы;
- SC start — запуск служб;
- SC stop — останов служб;
- SC pause — приостановка работы служб;
- SC continue — возобновление работы служб;
- SC failure — задание действий, выполняемых при сбое службы;
- SC qfailure — просмотр действий, выполняемых при сбое службы.
Примеры работы с командами SC
Во всех командах можно указывать имя удаленного компьютера, со службами которого вы хотите работать. Для этого вставьте UNC-имя (например, \\Roza) или IP-адрес (например, 192.168.1.1) компьютера перед используемой подкомандой. Вот синтаксис: sc ИмяСервера Подкоманда.
Пример команды sc на компьютере с Windows 10:
- sc \\Roza query SpoolerЧтобы получить список всех служб, настроенных в системе, введите в командной строке команду: sc query type=service state=all или sc ИмяСервера query type=service state=all где ИмяСервера — UNC-имя или IP-адрес удаленного компьютера.
7 способов выполнить команду на удалённом компьютере
Одна из самых популярных задач у системных администраторов это запуск, какой-либо команды на удалённом компьютере, не вставая со своего места. Это может быть необходимо для установки программы или утилиты, изменения каких-либо настроек, или для чего угодно ещё. И конечно, редко речь идёт лишь об одном компьютере, чаще команду нужно выполнить на множестве рабочих станций или серверов.
Так как задача эта популярная, то и способов её решения существует множество. Начиная от групповых политик (в которых можно применять для этой цели сценарии входа в систему или автозагрузки), и заканчивая мощными системами управления, вроде System Center Essentials или System Center Configuration Manager. Но я в этой статье хочу рассмотреть методы, которые доступны сразу из командной строки или файлов сценариев, а также не требуют предварительной установки агентов и прочей суматохи. Впрочем, какие-то предварительные требования конечно есть. Например, у вас должны быть административные полномочия на том компьютере, на котором вы хотите выполнить команду (за исключением сценария с «проксированием», но об этом позже).
PsExec.exe
Один из моих любимых способов для решения этой задачи это утилита командной строки PsExec.exe написанная Марком Руссиновичем, которую вы можете свободно скачать с сайта Windows SysInternals. Ссылку на неё вы можете найти в конце статьи. Она не требует установки в систему, вы можете просто скопировать её в одну из папок, содержащихся в переменной окружения %path% и вызывать из любой оболочки командной строки: Cmd или PowerShell.
Использовать PsExec очень просто. Например, чтобы выполнить ipconfig /flushdns на компьютере main, достаточно запустить следующую команду:
[code]psexec \\main ipconfig /flushdns[/code]
Команда ipconfig будет запущена на компьютере main под вашими учетными данными. После завершения работы ipconfig весь текстовый вывод будет передан на ваш компьютер, а кроме того будет возвращён код выхода команды (error code). В случае если команда выполнилась успешно, он будет равен 0.
Разумеется, на этом возможности PsExec не заканчиваются. Вызвав утилиту без параметров, можно посмотреть другие доступные опции. Я обращу внимание лишь на некоторые из них.
Ключ -d говорит PsExec что ненужно дожидаться выполнения команды, а достаточно лишь запустить её, и забыть. В этом случае мы не получим выходных данных от консольной утилиты, но зато сможем не дожидаясь завершения предыдущей команды запускать другие. Это очень полезно, если вам необходимо запустить, например установщик программы на нескольких компьютерах.
По умолчанию PsExec выполняет команды в скрытом режиме, то есть на системе где выполняется команда, не будут выводиться никакие окна или диалоги. Однако есть возможность изменить это поведение, с помощью ключа -i . После него можно указать номер сессии, в которой выводить окна, а можно и не указывать, тогда интерфейс будет отображен в консольной сессии.
Таким образом, чтобы вывести окно с информацией о версии операционной системы на компьютере main, следует запустить PsExec таким образом:
[code]psexec -i \\main winver.exe[/code]
Если вы хотите выполнить команду сразу на нескольких компьютерах, вам пригодится возможность прочитать их имена из текстового файла списка.
[code]psexec @c:\comps.txt systeminfo.exe[/code]
Ну и одной из самых полезных способностей PsExec является возможность интерактивного перенаправления ввода/вывода между компьютерами, что позволяет нам запустить, например, cmd.exe на удалённом сервере, а давать ему команды и получать результаты на локальном компьютере.
Каким образом работает PsExec?
Всё гениальное просто. В ресурсах исполняемого файла PsExec.exe находится другой исполняемый файл – PSEXESVC, который является службой Windows. Перед выполнением команды, PsExec распаковывает этот ресурс на скрытую административную общую папку удалённого компьютера, в файл: \\ИмяКомпьютера\Admin$\system32\psexesvc.exe. Если вы с помощью ключа -c указали что необходимо скопировать исполняемые файлы на эту систему, они тоже скопируются в эту папку.
По завершению подготовительных действий, PsExec устанавливает и запускает службу, используя API функции Windows для управления службами. После того как PSEXESVC запустится, между ним и PsExec создаётся несколько каналов для передачи данных (вводимых команд, результатов, и т.д.). Завершив работу, PsExec останавливает службу, и удаляет её с целевого компьютера.
Windows Management Instrumentation (WMI)
Следующий способ реализации этой популярной задачи, о котором я хочу поведать – использование Windows Management Instrumentation. WMI присутствует во всех операционных системах Microsoft, начиная с Windows 2000, и даже на Windows 9x его можно установить из отдельного пакета. WMI включён по умолчанию, и не требует дополнительной настройки. Для его использования достаточно административных прав, и разрешенного на брандмауэре протокола DCOM. WMI предоставляет огромные возможности для управления системами, но нас сейчас интересует лишь одна из них.
Для запуска процессов нам потребуется метод Create класса Win32_Process. Использовать его достаточно несложно. В PowerShell это делается следующим образом:
[code]$Computer = “main”
$Command = “cmd.exe /c systeminfo.exe > \\server\share\%computername%.txt”
([wmiclass]”\\$Computer\root\cimv2:Win32_Process”).create($Command)[/code]
Здесь в качестве запускаемого процесса я указал cmd.exe, а уже ему, в качестве аргументов передал нужную команду. Это необходимо в случае если вам нужно использовать переменные окружения удалённого компьютера или встроенные операторы cmd.exe, такие как «>» для перенаправления вывода в файл. Метод Create не дожидается завершения процесса, и не возвращает результатов, но зато сообщает нам его идентификатор – ProcessID.
Если вы используете компьютер, на котором пока не установлен PowerShell, вы можете вызвать этот метод WMI и из сценария на VBScript. Например, вот так:
Листинг №1 – Запуск процесса используя WMI (VBScript)
[code]Computer = “PC3”
Command = “cmd.exe /c systeminfo.exe > \\server\share\%computername%.txt”
Set objWMIService = GetObject(“winmgmts:\\” & Computer & “\root\cimv2:Win32_Process”)
Result = objWMIService.Create(“calc.exe”, Null, Null, intProcessID)[/code]
Но гораздо проще воспользоваться утилитой командной строки wmic.exe которая предоставляет достаточно удобный интерфейс для работы с WMI и входит в состав операционных систем, начиная с Windows XP. В ней чтобы запустить, например калькулятор на компьютере main достаточно выполнить следующую команду:
[code]wmic /node:main process call create calc.exe[/code]
Разумеется, возможности WMI не ограничиваются только запуском процессов. Если вам интересно дальнейшее изучение этой технологии, я рекомендую ознакомиться со статьями Константина Леонтьева, посвященными WMI, ссылки на которые вы можете найти в конце статьи.
WSH Remote Scripting
Да, как ни странно у Windows Script Host тоже есть возможность запуска сценариев на других компьютерах. Правда эта функция не получила большой популярности, и скорее всего из-за того, что требует слишком много подготовительных мероприятий, а взамен предоставляет совсем немного возможностей. Но я все равно расскажу об этом методе, так, как и он может пригодиться.
Итак, для запуска сценария на другом компьютере с помощью WSH нам понадобится сделать следующее:
- Права администратора на удалённом компьютере. Это само собой разумеется, и требуется почти для всех остальных методов запуска, перечисленных в этой статье.
- Разрешить WSH Remote Scripting создав в системном реестре строковой параметр Remote равный “1” в ключе реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Script Host\Settings
- Из-за ошибки описанной в статье базы знаний Microsoft с номером 311269, на системах с Windows XP может понадобиться выполнить команду wscript –regserver
- Если на компьютерах используется брандмауэр, то в нём необходимо разрешить обращения к DCOM. Причем сделать это надо не только на управляемом компьютере, но и на том с которого вы хотите запускать сценарий.
- В системах Windows XP с пакетом обновлений 2 и выше, необходимо изменить параметры безопасности DCOM. Это можно сделать с помощью групповой политики. В узле Computer Configuration \ Windows Settings \ Security Settings \ Local Policies \ Security Options следует установить разрешения следующим образом:
- DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax
Выдать группам Anonymous Logon и Everyone разрешения Allow Local и Allow Remote Access - DCOM: Machine Launch Restrictions in Security Descriptor Definition Language (SDDL) syntax
Выдать группе Administrators разрешения Allow Local Launch, Allow Remote Launch, Allow Local Activation, Allow Remote Activation
Группе Everyone – Allow Local Launch, Allow Local Activation
- DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax
Ну и после всех этих процедур, можно попробовать запустить свой сценарий на другом компьютере.
Пример сценария, который использует эту технологию:
Листинг №2 – WSH remote scripting (VBScript)
[code]Set objController = CreateObject(“WshController”)
Set objRemoteScript = objController.CreateScript(“C:\test.vbs”, “PC5”)WScript.ConnectObject objRemoteScript, “remote_”
objRemoteScript.Execute
Do While objRemoteScript.Status <> 1
WScript.Sleep 1000
Loop
MsgBox “Script complete”
Sub remote_Error
Dim objError
Set objError = objRemoteScript.Error
WScript.Echo “Error – Line: ” & objError.Line & _
“, Char: ” & objError.Character & vbCrLf & _
“Description: ” & objError.Description[/code]
На второй его строчке, в качестве параметров для функции CreateScript указывается путь к файлу сценария, который будет выполнен на удаленном компьютере и собственно имя этого компьютера.
Более подробную статью об этой технологии можно прочитать в статье Advanced VBScript for Microsoft Windows Administrators – Chapter 6: Remote Scripting (см. Ссылки).
Планировщик заданий (Task Scheduler)
Планировщиком заданий можно управлять из командной строки используя две утилиты – at.exe и schtasks.exe. Обе эти утилиты позволяют указать имя удалённого компьютера для создания задания, и, следовательно, позволяют решить нашу задачу. Но подробно мы рассмотрим лишь schtasks.exe, так как она предоставляет гораздо больше возможностей.
Хотя выполнение команд на других компьютерах не является основным предназначением планировщика, тем не менее он позволяет реализовать немало интересных сценариев. Например, с его помощью можно включить установку программного обеспечения в период обеденного перерыва. Или если ваши пользователи обедают в разное время, запуск можно выполнять после определённого периода бездействия компьютера.
[code]schtasks /create /s server6.td.local /tn install /tr \\main\data\install.cmd /sc once /st 13:00 /ru system[/code]
Важно понимать от имени какой учетной записи будет выполняться задача. В этом примере я указал для параметра /ru значение system, следовательно, для выполнения установки учетной записи компьютера будет необходим доступ на чтение в сетевую папку с дистрибутивом программы.
Еще полезным решением, мне кажется запланировать какое-либо действие, на ежедневное выполнение, и удалять задачу лишь при подтверждении его успеха. То есть вы можете создать простой командный файл, который сначала запускает установщик программы, дожидается его завершения, и проверяет – успешно ли установилась программа. Если это так, то он удаляет задание из планировщика на этом компьютере. Пример такого файла:
Листинг №3 – Установка программы с последующим удалением задания (Windows Batch)
[code]msiexec /qn /package \\server\share\subinacl.msi
if exist “c:\program files\Windows Resource Kits\Tools\subinacl.exe” (
subinacl /tn Install_Subinacl /f
)[/code]
WinRM (WS-Management)
WinRM – это реализация открытого стандарта DMTF (Distributed Management Task Force) от Microsoft, которая позволяет управлять системами с помощью веб-служб. Углубляться в устройство технологии я не буду, а лишь кратко опишу, что необходимо для её использования.
Версия WinRM 1 и выше входит в состав операционных систем, начиная с Windows Vista и Windows Server 2008. Для Windows XP и Windows Server 2003 можно установить WinRM в виде отдельного пакета (см. ссылки).
Для того чтобы быстро настроить компьютер для подключений к нему используя стандартные порты и разрешив подключения административным учетным записям, достаточно выполнить команду:
[code]winrm quickconfig[/code]
Чтобы winrm не спрашивал подтверждения, можно добавить к вызову ключ -quiet. Узнать информацию о более тонкой настройке можно посмотреть встроенную справку winrm:
[code]winrm help config[/code]
Если на управляемом компьютере работает веб-сервер, WinRM никак ему не помешает, хоть и использует по умолчанию стандартные порты HTTP. Он будет перехватывать лишь подключения, предназначенные специально для него.
Разумеется, необязательно выполнять эту команду вручную, на каждом компьютере которым вы хотите управлять. Все необходимые настройки легко сделать с помощью групповых политик. Для этого нужно:
- Настроить службу WinRM (Windows Remote Management) на автоматический запуск
- Настроить элемент групповой политики Computer Configuration \ Administrative Templates \ Windows Components \ Windows Remote Management (WinRM) \ WinRM Service \ Allow automatic configuration of listeners. Тут нужно указать диапазоны IP-адресов с которых разрешаются подключения.
- Разумеется, еще вам будет необходимо разрешить подключения на соответствующие порты (по умолчанию 80) в брандмауэре Windows.
Независимо от того используется ли порт HTTP (80) или HTTPS (443) трафик, передаваемый WinRM шифруется (если конечно вы не отключите эту опцию). Для аутентификации по умолчанию используется протокол Kerberos.
Но хватит о настройках, лучше перейдем непосредственно к использованию. Хоть утилита winrm позволяет настраивать службу WinRM, а также выполнять, например, WMI запросы, нам более интересна другая – winrs. Буквы RS тут означают Remote Shell. WinRS работает очень похоже на PsExec хотя и использует технологию WinRM. Имя компьютера задаётся ключом -r, а после него следует команда, которую нужно выполнить. Вот несколько примеров:
[code]winrs -r:Core ver.exe[/code]
Так как winrs и так использует cmd.exe в качестве удалённой оболчки, в командах можно легко обращаться к удалённым переменным окружения, или использовать другие встроенные команды cmd.exe:
[code]winrs -r:Core “dir c:\temp > c:\temp\list.txt”[/code]
Как и PsExec, утилита winrs позволяет открыть интерактивный сеанс на удалённом компьютере:
[code]winrs -r:main cmd.exe[/code]
Эта функция аналогична telnet сессии, но использование winrs однозначно лучше telnet и даже PsExec, с точки зрения безопасности. Независимо от того испол
Запуск командной строки/ программы от имени SYSTEM в Windows
В Windows для выполнения некоторых действий недостаточно иметь права администратора. Например, вы не сможете заменить или удалить системные файлы, некоторые ветки реестра, остановить системные службы или выполнить другие потенциально небезопасные действия, которые могут нарушить стабильность системы. Системному администратору в таких случая приходится назначать себе владельцем таких объектов или выполнять действия от имени системы. В этой статье мы рассмотрим, как запустить программу или командную строку в Windows от имени привилегированного аккаунта SYSTEM (Local System).
- Запуск командной строки от Local System в старых версиях Windows (до Vista)
- Запуск программ от имени системы с помощью PSExec в Windows 10
Встроенная учетная запись SYSTEM используется диспетчером управления службами SCM (Service Control Manager) для запуска и управления системными службами. Из-под учетной записи System (может называться NT AUTHORITY\SYSTEM, Local System или Computer\LocalSystem)запускается большинство системных служб и процессов (в том числе ядро NT Kernel). Откройте оснастку управления службами services.msc и обратите внимание на службы, у который в столбце LogOnAs указано Local System. Эти службы запушены из-под учетной записи SYSTEM.
Запуск командной строки от Local System в старых версиях Windows (до Vista)
В снятых с поддержки Windows XP и Windows Server 2003 была интересная возможность, позволяющая запустить программу или же интерактивную командную строку (cmd) с правами системы через планировщик. Достаточно войти с правами администратора, открыть командную строку и набрать в ней:
at 12:23 /interactive cmd.exe
, где 12:23
– текущее время + одна минута (в 24 часовом формате).
После наступления указанного времени перед вами открывается окно командной строки, запущенное с правами Local System. Если вы выполнили эту команду в терминальном (rdp) сессии Windows Server 2003/XP, имейте в виду, что командная строка с правами System отображается только в консольной сессии (как подключиться к rdp консоли).
В Windows 10 запуск интерактивной строки с помощью команды at не поддерживается. Вместо него рекомендуется использовать schtasks.exe
.
Команда AT признана нерекомендуемой. Используйте вместо нее schtasks.exe. Внимание! В соответствии с повышенной безопасностью данное задание будет выполняться в запланированное время, но не интерактивно. Если требуется интерактивное задание, воспользуйтесь служебной программой schtasks.exe (для получения дополнительных сведений введите schtasks /?). Такой запрос не поддерживается.
Запуск программ от имени системы с помощью PSExec в Windows 10
Начиная с Windows 7 трюк с запуском интерактивной командной строки от имени системы через планировщик не работает. Для запуска команд от имени NT Authority\ System можно использовать утилиту PSExec.exe от Sysinternals.
Утилиту PSExec.exe
можно скачать на сайте Microsoft https://docs.microsoft.com/en-us/sysinternals/downloads/psexec. Утилита PSExec знакома любому администратору и в первую очередь предназначена для удаленного управления Windows, однако в ней есть полезная возможность запуска процессов от имени System. Некоторые антивирусы могут опознавать PSExec.exe как потенциально небезопасную программу (с помощью psexec кстати распространялся печально известный вирус notpetya),
Утилита PSExec не требует установки. Откройте командную строку с правами администратора (“Run as administrator”) перейдите в каталог, в котором находится исполняемый файл PSexec.exe и наберите:
psexec -i -s cmd.exe
параметр -i запускает приложение в интерактивном режиме (пользователь может взаимодействовать с программой на рабочем столе, если это параметр не указывать, процесс запускается в консольной сесии), —s означает что командную строку нужно запустить из-под системы
При первом запуске PsExec попросит вас принять лицензионное соглашение.
После выполнения команды появится новое окно с командной строкой, запущенной из-под учетной записи NT Authority\System. Проверьте это, выполнив команду:
whoami
Таким образом вы запустить любую программу, команду или скрипт с правами системы. Достаточно в параметре утилиты PsExec изменить cmd.exe на имя исполняемого файла нужной программы.
В открывшемся окне командной строки вы можете выполнять любые команды в контексте SYSTEM. Теперь вы сможете изменить, переименовать или удалить системные файлы/ветки реестра, владельцем которых является TrustedInstaller или SYSTEM. Все программы или процессы, которые вы запустите их этого окна также будут запущены с повышенными привилегиями LocalSystem. Например, можно остановить системную службу, или закрыть дескриптор занятого системой файла.
С помощью PSExec вы можете получить интерактивную командную с правами NT AUTORITY\СИСТЕМА с удаленного компьютера. Для этого используется команда:
psexec -s \\msk-PCBuh3 cmd.exe
При появлении ошибки couldn’t install PSEXESVC service
, убедитесь, что:
- командная строка запущена от имени администратора;
- проверьте, возможно служба PSEXESVC уже запущена.
Есть еще ряд сторонних утилит для запуска программ от имени System (AdvancedRun , RunAsSystem, PowerRun), но я не вижу смысла использовать их смысла. Т.к. во-первых это сторонние утилиты, и вы не можете гарантировать что в их коде нет вредоносных закладок, и во-вторых официальная утилита PsExec от Microsoft отлично справляется с задачей.
Как запустить командную строку на другом/ удаленном компьютере. Утилита PSEXEC v2.0
Возникла задача выполнить кое-какую операцию с помощью командной строки на другом компьютере, само собой идти к пользователю запускать командную строку и вбивать команды- не наш метод, нам надо не вставая с кресла запустить командную строку удаленного компьютера и выполнить необходимые действия в командной строке. Конечно, подобное действие можно выполнить с помощью программ удаленного подключения, но это не всегда удобно и требует наличия подобной программы у вас и у пользователя (клиент- сервер). Процедуру по подключению к командной строки другого компьютера, можно выполнить значительно просто, с помощью команды PSEXEC.
PsExec — это утилита командной строки, с возможность вызывать в интерактивном режиме интерфейс командной строки в удаленных системах Windows и удаленно запускать различные команды.
Эта утилита ставиться на только на компьютер администратора. Для установки необходимо ее скачать, вот ссылка на официальный сайт Microsoft. После скачивания архива его необходимо разархивировать, в разархивированной папке найти файл PsExec.exe. Нажмите на нем два раза, появиться окно с лицензионным соглашением, нажимаем «Agree«.
На этом установка PSEXEC можно считать оконченной.
Разберем синтаксис команды:
psexec [\\компьютер[,компьютер2[,…] | @файл][-u пользователь [-p пароль]][-n s][-l][-s|-e][-x][-i [сеанс]][-c [-f|-v]][-w каталог][-d][-<приоритет>][-a n,n,… ] программа [аргументы]
компьютер Указывает программе PsExec, что нужно запустить приложение на заданном компьютере или компьютерах. Если имя компьютера не указано, то программа PsExec запустит приложение в локальной системе, если же вместо имени компьютера задан символ «звездочка» (\\*), то программа PsExec запустит приложение на всех компьютерах текущего домена.
@файл Указывает программе PsExec, что нужно запустить приложение на всех компьютерах, перечисленных в заданном текстовом файле.
-a Процессоры, на которых можно запустить приложение, отделяются запятыми, при этом процессоры нумеруются, начиная с 1. Например, чтобы запустить приложение на процессорах втором и четвертом, введите «-a 2,4»
-c Указанная программа копируется в удаленную систему для выполнения. Если этот параметр не задан, то приложение должно находиться в системной папке удаленной системы.
-d Указывает, что не нужно ждать завершения приложения. Этот параметр следует использовать только при запуске неинтерактивных приложений.
-e Указанный профиль учетной записи не загружается.
-f Указанная программа копируется в удаленную систему, даже если такой файл в удаленной системе уже есть.
-i Запускаемая программа получает доступ к рабочему столу указанного сеанса в удаленной системе. Если сеанс не задан, то процесс выполняется в консольном сеансе.
-l При запуске процесса пользователю предоставляются ограниченные права (права группы администраторов отменяются, и пользователю предоставляются только права, назначенные группе «пользователи»). В ОС Windows Vista процесс запускается с низким уровнем благонадежности.
-n Позволяет задать задержку подключения к удаленным компьютерам (в секундах).
-p Позволяет указать необязательный пароль для имени пользователя. Если этот параметр опущен, то будет выдан запрос на ввод пароля, при этом пароль не будет отображаться на экране.
-s Удаленный процесс запускается из системной учетной записи.
-u Позволяет указать необязательное имя пользователя для входа в удаленную систему.
-v Указанный файл копируется в удаленную систему вместо уже имеющегося только при условии, что номер его версии выше или он более новый.
-w Позволяет указать для процесса рабочий каталог (путь внутри удаленной системы).
-x Отображает интерфейс пользователя на рабочем столе Winlogon (только в локальной системе).
-приоритет (приоритет) Позволяет задавать для процесса различные приоритеты: -low (низкий), -belownormal (ниже среднего), -abovenormal (выше среднего), -high (высокий) или -realtime (реального времени).
программа Имя запускаемой программы.
аргументы Передаваемые аргументы (обратите внимание, что пути файлов должны указываться как локальные пути в целевой системе).
Примеры работы команды PSEXEC:
1) Для того чтобы запустить командную строку другого компьютера, необходимо ввести
psexec \\<имя компьюетра> cmd
например:
psexec \\WIN782 cmd
после этого можете вводить необходимые вам команды.
2) Для того чтобы запустить какою либо программу (в данном примере test.exe) на удаленном компьютере необходимо выполнить команду, (эта команда копирует программу test.exe в удаленную систему и выполняет ее в интерактивном режиме).
psexec \\<имя компьютера> -c test.exe
например:
psexec \\WIN782 -c test.exe
3) Если в удаленной системе такая программа уже установлена и находится не в системном каталоге, укажите полный путь к этой программе
psexec \\WIN782 c:\temp\test.exe
Я очень надеюсь, моя статья помогла Вам! Просьба поделиться ссылкой с друзьями:
Запуск PsExec и примеры использования на удаленном компьютере
Psexec будет очень полезна для решения задач связанных с удаленным администрированием. Она позволяет удаленно выполнять команды командной строки Windows и незаметно устанавливать программы на любой компьютер в сети со своего компьютера. Эта утилита входит в состав набора инструментов командной строки PsTools.
Установка и запуск PsExec.
Скачать утилиту PsExec можно с официального сайта Microsoft совместно с набором инструментов PsTools: https://docs.microsoft.com/en-us/sysinternals/downloads/psexec
Утилита PsExec не требует установки. Достаточно загрузить ее в папку на любой диск и выполнять запуск из этой директории. В моем случае программа будет находиться в директории c:\pstools.
Для того, чтобы psexec беспрепятственно запустился на удаленном компьютере с Windows версии 7 и позднее, на этих самых удаленных компьютерах, должны быть включены общие административные ресурсы \C$ \D$ \IPC$ \Admin$.
Для включения административных ресурсов нужно добавить в реестр удаленного компьютера запись:
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v "LocalAccountTokenFilterPolicy" /t REG_DWORD /d 1 /f
На Windows 10 административные ресурсы включены по-умолчанию.
Узнать включены ли административные ресурсы можно с помощью команды net share.
Запуск PsExec выполняется через командную строку Windows, так как утилита является консольной.
Для работы с утилитой запускаем командную строку CMD и переходим в папку с программой psexec.
cd c:\pstools
Примеры использования PsExec.
Общий синтаксис запуска программы PsExec выглядит так:
psexec \\компьютер [-u пользователь [-p пароль]] программа [аргументы]
Рассмотрим несколько примеров для понимания работы утилиты PsExec.
1. Узнаем конфигурацию сетевого интерфейса компьютера в сети.
Запускаем программу psexec с указанием ip-адреса удаленного компьютера и командой, которую нужно выполнить.
psexec \\192.168.2.100 ipconfig
В этом примере запуск выполняется для компьютера, находящегося в домене и cmd работает от имени пользователя, состоящего в группе «Администраторы домена». Поэтому в параметрах запуска psexec не указаны логин и пароль администратора удаленного компьютера.
Для выполнения PsExec на компьютере от имени локального администратора удаленного компьютера необходимо запустить утилиту с параметрами: -u (имя пользователя) -p (пароль пользователя).
psexec \\192.168.2.100 -u admin -p PasSW0rD ipconfig
2. Запускаем исполняемый файл со своего компьютера на удаленный.
psexec \\192.168.2.100 -c c:\patch.bat
Параметр -c используется, чтобы скопировать файл из локальной операционной системы в удаленную и запустить его там на исполнение.
Если запустить psexec без параметра -с, то указанная директория с запускаемым файлом будет запрашиваться на удаленной системе.
С параметром -с может применяться -f и -v, которые используются для того чтобы перезаписать копируемый файл, если он уже существует. Это может понадобиться, если были внесены изменения в файл и его нужно повторно запустить в удаленной системе.
3. Запуск PsExec на нескольких компьютерах.
Запуск psexec на двух или трех удаленных компьютерах можно выполнить путем перечисления их имен или ip-адресов.
psexec \\Server1, Server2 -c c:\patch.bat
Когда целевых компьютеров десятки, то перечислять их каждый раз через запятую неудобно. В этом случае можно воспользоватся параметром @ и указать текстовый файл, в котором будет задан список ip адресов компьютеров.
psexec @ip-list.txt cmd -c c:\patch.bat
4. Подключение к командной строке Windows удаленного компьютера.
psexec \\172.16.0.121 cmd
После запуска cmd поменялось окно приветствия — это означает, что в терминал загрузилась среда исполнения команд удаленного компьютера.
Сейчас мы можем полноценно работать с командной строкой удаленного компьютера. Для примера, наберем команду ipconfig, которая нам покажет конфигурацию сетевого интерфейса. Для выхода из удаленной консоли и возврата в свою среду используем команду exit.
Список всех параметров запуска Psexec.
@файл
Указывает программе PsExec, что нужно запустить приложение на всех компьютерах, перечисленных в заданном текстовом файле.
-a
Процессоры, на которых можно запустить приложение, отделяются запятыми, при этом процессоры нумеруются, начиная с 1. Например, чтобы запустить приложение на процессорах втором и четвертом, введите «-a 2,4»
-c
Указанная программа копируется в удаленную систему для выполнения. Если этот параметр не задан, то приложение должно находиться в системной папке удаленной системы.
-d
Указывает, что не нужно ждать завершения приложения. Этот параметр следует использовать только при запуске неинтерактивных приложений.
-e
Указанный профиль учетной записи не загружается.
-f
Указанная программа копируется в удаленную систему, даже если такой файл в удаленной системе уже есть.
-i
Запускаемая программа получает доступ к рабочему столу указанного сеанса в удаленной системе. Если сеанс не задан, то процесс выполняется в консольном сеансе.
-l
При запуске процесса пользователю предоставляются ограниченные права (права группы администраторов отменяются, и пользователю предоставляются только права, назначенные группе «пользователи»). В ОС Windows Vista процесс запускается с низким уровнем благонадежности.
-n
Позволяет задать задержку подключения к удаленным компьютерам (в секундах).
-p
Позволяет указать необязательный пароль для имени пользователя. Если этот параметр опущен, то будет выдан запрос на ввод пароля, при этом пароль не будет отображаться на экране.
-s
Удаленный процесс запускается из системной учетной записи.
-u
Позволяет указать необязательное имя пользователя для входа в удаленную систему.
-v
Указанный файл копируется в удаленную систему вместо уже имеющегося только при условии, что номер его версии выше или он более новый.
-w
Позволяет указать для процесса рабочий каталог (путь внутри удаленной системы).
-x
Отображает интерфейс пользователя на рабочем столе Winlogon (только в локальной системе).
Запуск административных инструментов из командной строки
Вот доступный для поиска список инструментов администрирования Windows и их эквивалентов в командной строке:
Инструмент | Командная строка | Версии |
---|---|---|
Управление Active Directory | admgmt.msc | 2003 |
Домены и трасты AD | domain.msc | 2003 |
ADSI Edit | ADSI Edit.МСК | 2003, 2008 |
AD Пользователи и компьютеры | dsa.msc | 2003, 2008 |
Менеджер авторизации | azman.msc | 2003 |
Шаблоны сертификатов | certtmpl.msc | 2003 |
Управление центром сертификации | certsrv.msc | 2003 |
Администратор кластера | cluadmin.exe | 2003 |
Обслуживание компонентов | comexp.МСК | 2003 |
Управление компьютером | compmgmt.msc | 2003 |
Настройте свой сервер | cys.exe | 2003 |
Диспетчер устройств | devmgmt.msc | 2003 |
Управление DHCP | dhcpmgmt.msc | 2003 |
Дефрагментатор диска | dfrg.msc | 2003 |
Диспетчер дисков | diskmgmt.МСК | 2003 |
Распределенная файловая система | dfsgui.msc | 2003 |
Управление DNS | dnsmgmt.msc | 2003 |
Средство просмотра событий | eventvwr.msc | 2003 |
Управление услугами индексирования | ciadv.msc | 2003 |
Менеджер IP-адресов | ipaddrmgmt.msc | 2003 |
Менеджер по лицензированию | llsmgr.exe | 2003 |
Управление локальными сертификатами | certmgr.msc | 2003 |
Редактор локальной групповой политики | gpedit.msc | 2003 |
Диспетчер локальных параметров безопасности | secpol.msc | 2003 |
Менеджер локальных пользователей и групп | lusrmgr.msc | 2003 |
Балансировка сетевой нагрузки | nlbmgr.exe | 2003 |
Performance Montior | perfmon.МСК | 2003 |
Программа просмотра PKI | pkiview.msc | 2003 |
Управление открытыми ключами | pkmgmt.msc | 2003 |
Управление контролем QoS | acssnap.msc | 2003 |
Удаленные рабочие столы | tsmmc.msc | 2003 |
Удаленное администрирование хранилища | rsadmin.msc | 2003 |
Съемное хранилище | ntmsmgr.МСК | 2003 |
Запросы оператора съемного запоминающего устройства | ntmsoprq.msc | 2003 |
Результирующий набор политик | rsop.msc | 2003 |
Менеджер маршрутизации и удаленного доступа | rrasmgmt.msc | 2003 |
Управление схемой | schmmgmt.msc | 2003 |
Управление услугами | services.msc | 2003 |
Общие папки | fsmgmt.МСК | 2003 |
Миграция безопасности SID | sidwalk.msc | 2003 |
Управление телефонией | tapimgmt.msc | 2003 |
Конфигурация сервера терминалов | tscc.msc | 2003 |
Лицензирование сервера терминалов | licmgr.exe | 2003 |
Диспетчер сервера терминалов / Диспетчер служб удаленных рабочих столов | tsadmin.exe | 2003, 2008 |
Управление услугами UDDI | uddi.msc | 2003 |
Инструменты управления Windows | wmimgmt.msc | 2003 |
Менеджер сервера WINS | winsmgmt.msc | 2003 |
На основе статьи Митча Таллоха «Запуск инструментов администратора из командной строки
»
(через WindowsNetworking.com)
.
windows — Как запустить эту программу из командной строки?
Переполнение стека
- Около
Продукты
- Для команд
Переполнение стека
Общественные вопросы и ответыПереполнение стека для команд
Где разработчики и технологи делятся частными знаниями с коллегамиВакансии
Программирование и связанные с ним технические возможности карьерного ростаТалант
Нанимайте технических специалистов и создавайте свой бренд работодателяРеклама
Обратитесь к разработчикам и технологам со всего мира- О компании
Загрузка…
.
Launch School — Введение в командную строку
Согласно онлайн-словарю Merriam Webster, интерфейс — это «система, которая используется для работы с компьютером: система, которая контролирует способ отображения информации пользователю компьютера и способ, которым пользователь может работать с компьютером». 1 Как поясняется в этом определении, интерфейс состоит из двух частей: 1) отображение информации о том, что делает компьютер, и 2) метод указания компьютеру, что делать.Интерфейс командной строки — это очень простой интерфейс, который использует в основном текст как для отображения, так и для компонентов ввода интерфейса. Вкратце, командная строка позволяет осуществлять текстовое общение с компьютером. Давайте посмотрим на две части интерфейса командной строки: отображение и ввод.
Дисплей CLI
Командная строка может быть интерфейсом по умолчанию для компьютера, но большинство персональных компьютеров используют программу (например, Терминал) в графическом интерфейсе рабочего стола для обеспечения интерфейса командной строки.Давайте на мгновение разберем язык интерфейса командной строки. Чтобы продолжить, войдите на свою виртуальную машину или сервер.
Ниже приведен пример приглашения на сервере Ubuntu Linux:
ubuntu @ chopin: ~ $
Запрос выше имеет следующий формат:
[пользователь] @ [hostname]: [current_directory] $
Часть [пользователь]
(«ubuntu») представляет текущего пользователя, который вошел в интерфейс командной строки. Часть [hostname]
представляет имя компьютера.За этими двумя частями следует : [current_directory]
. Двоеточие используется только для разделения, а [current_directory]
отображает путь к каталогу, в котором вы находитесь. Если вы только что вошли в систему, вероятно, это просто тильда ( ~
), которая представляет домашний каталог. Последний кусок стоит $
(обратите внимание на конечный пробел, который относится к дополнительному пространству после $
). Весь этот фрагмент текста называется подсказкой или PS1
. Он может быть изменен в соответствии с вашими потребностями, но обычно отображает некоторую базовую информацию, которая показывает вам контекст того, что вы делаете.Всякий раз, когда вы входите в систему на сервере или открываете Терминал на своем компьютере, вам будет предложено подобное сообщение. В оставшейся части книги мы будем представлять подсказку в виде простого $
.
В конце приглашения вы должны увидеть курсор, который в мире командной строки представляет собой просто поле, которое мигает на секунду и гаснет на секунду. Курсор показывает, где вы можете ввести дополнительный текст. То, что позволяет вводить текст, называется STDIN
(стандартный ввод).
Последняя часть отображаемой части интерфейса командной строки — это результат выполнения ваших команд. Как вы можете видеть на изображении ниже, когда вы вводите команду, она может иметь текстовый вывод:
$ ls /
bin home lib64 opt sbin usr
boot initrd.img потерян + найден proc srv var
dev initrd.img.old медиа корень sys vmlinuz
etc lib mnt запустить tmp vmlinuz.old
Когда вывод распечатан на экране и команда или программа завершаются, подсказка снова отображается под выводом.Для обзора: компонентами дисплея CLI являются приглашение , курсор , ввод (текст, который вы ввели) и вывод ваших команд и программ.
Вход CLI
Второй компонент этого текстового интерфейса — ввод. Вводя текст в интерфейс командной строки, вы создаете ввод, который CLI должен интерпретировать и действовать. Используя такие команды, как echo
или ls
, вы можете приказать компьютеру выполнять ваши приказы.Попробуем команду. Попробуйте ввести в консоль echo "Hello World"
:
$ echo "Hello World"
Команда echo
очень проста, но также может быть очень полезной. Все, что он делает, это отправляет текст на вывод CLI. Еще одна полезная команда — это команда pwd
. Если вы хотите узнать, где вы находитесь в файловой системе вашего компьютера, вы можете ввести pwd
и нажать Enter, чтобы выполнить его. В результате этой команды вы должны получить что-то вроде следующего:
$ в день
/ главная / убунту
Приведенные выше команды просты и фактически не вносят никаких изменений в среду командной строки, компьютер или его файлы — они только отображают некоторые выходные данные.Но другие команды, такие как rm
, cp
и source
, могут напрямую влиять на файлы на вашем компьютере или могут изменять среду командной строки.
Анатомия команды
Команды бывают разных форм и размеров, но у них много общих функций. Когда вы вводите команду в терминал, она всегда будет иметь следующий формат:
[команда] [аргументы ...]
Командой может быть путь к файлу (например,г. / путь / к / файлу
), или это может быть команда, о которой ваш терминал уже знает (например, echo
). Вторая часть команды обычно состоит из так называемых «аргументов». Аргументы — это строки, которые передаются программе, которую вы выполняете. Проще говоря, это фрагменты информации, которые вы предоставляете своей команде.
Чтобы лучше понять, как это работает, мы можем сравнить командную строку и ее команды с хорошо обученной армией. В этой армии у каждого солдата есть особая обязанность, и он обучен выполнять ее безупречно.Некоторые обязанности, такие как мытье посуды, не требуют дополнительной информации для их успешного выполнения. Другие обязанности требуют дополнительной информации или, по крайней мере, извлекают из нее пользу. Если вы генерал и приказываете солдату отправиться в патрулирование, он может выйти и куда-нибудь патрулировать, но это может быть или не быть там, где он вам нужен больше всего. Он, вероятно, просто пойдет в свой обычный район патрулирования и начнет там.
Команды командной строки в основном такие же. Если вы вводите команду отдельно, она иногда будет выполняться нормально, используя информацию по умолчанию для выполнения своей работы.Однако в других случаях вам действительно нужно предоставить команде больше информации, чтобы она точно знала, как выполнять свои обязанности. Возьмем, к примеру, команду tar
. Если вы откроете командную строку, наберете tar
и нажмете Enter, это мало что даст. Фактически, все, что он делает, это спрашивает у вас дополнительную информацию: «Вы хотите, чтобы я патрулировал? Где я должен патрулировать?»
$ смола
tar: вы должны указать один из параметров '-Acdtrux', '--delete' или '--test-label'
Для получения дополнительной информации попробуйте tar --help или tar --usage.
Команда tar
— это команда архивирования, которая может архивировать, сжимать и извлекать файлы, но чтобы она работала, вам нужно указать ей, с какими файлами следует действовать и что именно с этими файлами делать. Вы также должны указать команде, куда поместить извлеченные или сжатые файлы, когда это будет сделано. Давайте посмотрим на команду в действии (каталог вымышленный, поэтому вы не сможете выполнить эту команду как есть; также строки, начинающиеся с #
, являются комментариями):
# Команда: сжать каталог файлов в архив в архив.тгз в этом
# каталог.
$ tar -c -z -f ./archive.tgz ./files-to-archive/
В приведенном выше примере tar
— это команда, а -c
, -z
, -f
, ./archive.tgz
, ./files-to-archive/
— аргументы . Каждый из первых трех аргументов — это флаг, который является аргументом особого типа. c
означает «создать», z
означает «zip», а f
означает «файл». Флаги могут иметь различную форму, но обычно они начинаются с тире (-
) для сокращенных флагов и двух тире (-
) для полных слов (например.г. - формат
). Сокращенные флаги обычно можно комбинировать, поэтому приведенное выше также можно записать -czf
. Чтобы узнать, какие флаги используются в команде и что они означают, вы можете ввести man
(«man» — сокращение от «manual»), за которым следует имя команды:
$ man деготь
TAR (1) Руководство по основным командам BSD TAR (1)
ИМЯ
tar - Версия GNU утилиты архивирования tar
ОБЗОР
tar [-] A --catenate --concatenate | c --create | d
--diff --compare | --delete | r --append | т
--list | --test-label | u --update | x --экстракт
--get [параметры] [путь...]
ОПИСАНИЕ
Tar хранит и извлекает файлы с магнитной ленты или диска.
чеснок.
...
Тип q
для выхода man
.
Теперь, когда мы обсудили, что такое интерфейс и как командная строка является интерфейсом сама по себе, давайте посмотрим, для чего обычно используется командная строка.
Наиболее распространенное использование командной строки — это так называемое «системное администрирование» или, по сути, управление компьютерами и серверами. Это включает в себя установку и настройку программного обеспечения, мониторинг компьютерных ресурсов, настройку веб-серверов и автоматизацию процессов.Ниже приводится список общих задач для программистов:
- Перезапустить серверы
- Переименовать сотни или тысячи файлов в соответствии с заданным шаблоном
- Управление системными журналами
- Настройка заданий по расписанию (задания cron)
- Проблемы с сервером отладки
- Код патча Monkey на сервере
- Данные запроса
- Настройка баз данных и серверов
… и многое другое.
Ниже приводится список некоторых наиболее распространенных команд, используемых в командной строке.В упражнениях вы узнаете, как использовать каждое из них.
Команда | Описание |
---|---|
CD | Сменить каталог. |
лс | Список файлов и каталогов в текущем каталоге. |
pwd | Показать путь к текущему каталогу. |
сенсорный | Создайте файл. |
мкдир | Создайте каталог. |
п.м. | Удалить файл или каталог. Предупреждение: удаление файла или каталога с помощью этой команды необратимо! |
CP | Скопируйте файл или каталог. |
мв | Переместите или переименуйте файл или каталог. |
эхо | Печатать текст в STDOUT. |
кот | Показать содержимое файла. |
далее | Отображение содержимого файла, начиная сверху и позволяя пользователю прокручивать страницу вниз. |
меньше | Еще более интерактивное отображение содержимого файла. |
головка | Показать первую часть файла. |
хвост | Показать последнюю часть файла. |
человек | Показать документацию о команде. |
.
string — запуск приложения Windows 10 UWP из командной строки cmd
Переполнение стека
- Около
Продукты
- Для команд
Переполнение стека
Общественные вопросы и ответыПереполнение стека для команд
Где разработчики и технологи делятся частными знаниями с коллегамиВакансии
Программирование и связанные с ним технические возможности карьерного ростаТалант
Нанимайте технических специалистов и создавайте свой бренд работодателяРеклама
Обратитесь к разработчикам и технологам со всего мира- О компании
.