آیا امکان فعال کردن psexec بدون غیر فعال کردن SMB وجود دارد؟

من تجربه زیادی در محافظت از دستگاه های ویندوز ندارم، بنابراین متاسفم اگر چیزی از دست رفته ام آشکار باشد؛ چگونه می توان بدون محافظت SMB از psexec محافظت کرد؟ یکی می تواند admin $ را غیرفعال کند، اما من در اینجا و اینجا خواندنی است که می تواند برخی از برنامه های کاربردی را به سوء استفاده سوق دهد. آیا این چیزی است که می تواند توسط یک ضد ویروس محلی مورد استفاده قرار گیرد؟ با عرض پوزش برای نااطمینانی از سوال من، من دور نگاه کردم، اما من قادر به پیدا کردن زیاد بودم. ممنون برای هر پاسخ.

smb – mount CIFS shares on Linux by passing hash

در حالی که امنیت شبکه SMB را آزمایش می کنم، از دستورات زیر با نام کاربری و رمز عبور AD برای انجام حسابرسی بر روی سهام از داخل یک محیط لینوکس استفاده می کنم.

      SMBHOST = ''
     SMBUSER = ''
     SMBPASS = ''
     SHAREDIR = 'C $'
     MOUNTDIR = mnt / smb / "$ SMBHOST" / "$ SHAREDIR"

mkdir -p "$ MOUNTDIR"؛
mount -t cifs -o ro، vers = '2.0'، user = "$ SMBUSER"، password = "$ SMBPASS"
      // "$ SMBHOST" / "$ SHAREDIR" "$ MOUNTDIR" --verbose؛

گاهی اوقات مواردی وجود دارد که هشهای NTLM را دارند (به عنوان مثال در نتیجه DAMP SAM)، اما هیچ رمز عبور متن ساده وجود ندارد. آیا می توان از طریق گذراندن هش از سهم CIFS در یک پوشه محلی استفاده کرد؟