回答:
これは私のために働いた:
net use \\server\IPC$
net view \\server
接続IPC$
(または実際には共有)すると、Windowsは他のすべての操作に同じ資格情報(または同じTCP接続)を再利用します。
(IPC$
すべてのCIFS / SMBサーバーに存在するシステム共有であるため、動作することが保証されています。)
net use ... /savecred
)
net view
コマンドに対してこれを行うことはできませんnet use
。
net use \\server\share /user:AMIT
ただし、ユーザー名/パスワードをWindowsの資格情報ストアに追加できます。これは、Windowsは、そのためのパスワードを使用ようになりますすべてのあなたがそれらを作るかどうか、あなたの指定したサーバーへの接続、net view
、net use
、またはWindowsエクスプローラを。
Windows XPでは、[コントロールパネル]→[ユーザーアカウント]→[ネットワークパスワードの管理](または[スタート]→[実行]→ rundll32 Shell32.dll,Control_RunDLL keymgr.dll
)を開きます。追加をクリックします。
Windows 7では、[コントロールパネル]→[ユーザーアカウント]→[資格情報の管理]。[ Windows資格情報の追加]をクリックします。
net view
。
特にサーバーがSambaを実行している場合は、ネットビューにユーザー名とパスワードは必要ありません。その後、空のユーザー名とパスワードを指定することにより、IPC $共有に匿名で接続でき、net viewコマンドが機能します。たとえば、これをスクリプトsmbview.cmdに入れました
@echo off
net use \\%1\IPC$ /u:"" "" /persistent:no
net view \\%1
net use \\%1\IPC$ /delete
Microsoftは、Windows Serverで匿名ログインを無効にしました。GPOを使用して再度有効にできますが、これはセキュリティリスクと見なされます。
私はこれが解決されたことを知っています。ただし、同様の問題を抱えている他のユーザーが、資格情報マネージャーに誤った資格情報をキャッシュしている可能性があることを付け加えました。簡単な解決策は、問題に関連するマネージャーで見つかった資格情報を削除し、アーキテクチャに応じて資格情報を再発行するか使用しないことです。