Powershell PSExec和安全密码

Powershell PSExec和安全密码,powershell,psexec,Powershell,Psexec,我目前正在使用PSexec,其凭证存储在CSV中,因此我可以迭代每一行。这方面的一个基本例子是 $computerlist = Import-Csv C:\XXXXX\computerlist.csv foreach( $user in $computerlist ) { $results = psexec ( "\\" + $user.ip ) -u ( $user.ip + "\" + $user.username ) -p $user.password query sessio

我目前正在使用PSexec,其凭证存储在CSV中,因此我可以迭代每一行。这方面的一个基本例子是

$computerlist = Import-Csv C:\XXXXX\computerlist.csv

foreach( $user in $computerlist ) {

    $results = psexec ( "\\" + $user.ip ) -u ( $user.ip + "\" + $user.username ) -p $user.password query session

}

CSV中的密码当前以纯文本形式存储,任何获得机器访问权限的人都可以查看。是否有更好的解决方案来处理这些密码?

请仔细思考“获得机器访问权限”的含义。对于被盗电脑,考虑使用BITLoCKER。对于入侵用户,考虑用户权限和登录策略/权限。

保护文件的最直接方法是使用NTFS权限。将文件存储在目录中,并仅为包含脚本运行者帐户的特定组授予读取权限


加密凭证文件是一个鸡和蛋的问题。无论如何,您都需要将加密密钥存储在某个位置,除非每次运行脚本时都会提示密钥。EFS在某种程度上可以使用,但它也不是万能的。

是否可以在windows凭据存储中存储凭据?我想我担心的是,将所有服务器密码存储在一台服务器上可能会产生潜在影响。不过,您提出了一个很好的观点。@Billy92您可以使用
SecureString
s进行一些欺骗,如本两部分所述。不过,解密的根本问题是需要密钥。