主机A win10
主机B win10 192.168.18.132
用户user为Rid非500的主机B本地管理员账户
ipc 拒绝访问

Schtasks 拒绝访问

WMIC,PSEXEC,WINRM,等也是拒绝访问
原因:
由于remote UAC默认开启的,计算机的任何非 500本地管理员帐户, 用户在远程计算机上没有特权提升能力,并且用户无法执行管理任务。使用非500用户来远程访问皆为:拒绝访问
解决:
在注册表HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem中添加一个键值LocalAccountTokenFilterPolicy。LocalAccountTokenFilterPolicy默认不存在,即为0(开启远程限制),添加并设置为1时将关闭远程限制
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f

再次访问,可
schtasks ,可
若要限制500用户administrator的远程登录,那就是直接把FilterAdministratorToken设置为1,路径为:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v FilterAdministratorToken /t REG_DWORD /d 1 /f
再用Administrator连接就拒绝访问了

在域环境中,本地管理员用户的域账户不受LocalAccountTokenFilterPolicy限制
主机A winsrv2012
主机B win10 192.168.18.149
用户test\admin为非rid500的主机B 本地管理员的普通域用户
用户test\uuser 为普通域用户
test\admin访问,可

但非本地管理员的普通域用户还是会受LocalAccountTokenFilterPolicy限制
普通域用户test\uuser访问,拒绝访问

域管理员用户则不受限制
由此可见remote UAC才是限制远程访问的主要原因