通过psexec运行autoIT脚本,
即C:/>psexec.exe //servername -u administrator -p password -s -d -i 0 D:/test.exe
其中-i参数后面的0是值远程桌面连接之后的一个sessionID,0其实是mstsc通过 console方式登录到远程机器上的session ID
test.exe是通过autoit生成的脚本,有一点特别要注意:
test.exe在本地运行和psexec在远程server上运行是不一样的,比如iniread函数读取当前文件夹的某个文件时,如果写iniRead(“config.ini”)在本地可以运行,但是在psexec上运行时,则似乎找不到这个文件,所以需要改成iniRead(@ScriptDir&"/"&“config.ini”)才行。
即C:/>psexec.exe //servername -u administrator -p password -s -d -i 0 D:/test.exe
其中-i参数后面的0是值远程桌面连接之后的一个sessionID,0其实是mstsc通过 console方式登录到远程机器上的session ID
test.exe是通过autoit生成的脚本,有一点特别要注意:
test.exe在本地运行和psexec在远程server上运行是不一样的,比如iniread函数读取当前文件夹的某个文件时,如果写iniRead(“config.ini”)在本地可以运行,但是在psexec上运行时,则似乎找不到这个文件,所以需要改成iniRead(@ScriptDir&"/"&“config.ini”)才行。