返回列表 发帖

[原创文章] 【原创】跨越3389障碍终极思考

文章首发:[3.A.S.T]http://www.3ast.com.cn/3 g% T7 M+ B% @/ i8 N% J) R! j4 t
原文作者:柔肠寸断[3.A.S.T]! F. s( I- n4 r# c3 G2 D
% V# X9 u( _6 x4 w3 J7 e
=========================================; s  c, ?0 O* ?; b: l
首先给点基础的代码,然后再说障碍( o) U2 Z- M* ]; |! E" B. q7 W
=========================================1 b" o* K+ q% X  h! U2 Z/ d  C$ O
2000生成3389bat代码
  1. echo Windows Registry Editor Version 5.00 >2000.reg
  2. echo. >>2000.reg
  3. echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>2000.reg
  4. echo "Enabled"="0" >>2000.reg
  5. echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] >>2000.reg
  6. echo "ShutdownWithoutLogon"="0" >>2000.reg
  7. echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer] >>2000.reg
  8. echo "EnableAdminTSRemote"=dword:00000001 >>2000.reg
  9. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] >>2000.reg
  10. echo "TSEnabled"=dword:00000001 >>2000.reg
  11. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>2000.reg
  12. echo "Start"=dword:00000002 >>2000.reg
  13. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService] >>2000.reg
  14. echo "Start"=dword:00000002 >>2000.reg
  15. echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>2000.reg
  16. echo "Hotkey"="1" >>2000.reg
  17. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] >>2000.reg
  18. echo "PortNumber"=dword:00000D3D >>2000.reg
  19. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>2000.reg
  20. echo "PortNumber"=dword:00000D3D >>2000.reg
复制代码
Win XP&Win 2003生成3389bat代码
  1. echo Windows Registry Editor Version 5.00 >3389.reg
  2. echo. >>3389.reg
  3. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] >>3389.reg
  4. echo "fDenyTSConnections"=dword:00000000 >>3389.reg
  5. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] >>3389.reg
  6. echo "PortNumber"=dword:00000d3d >>3389.reg
  7. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>3389.reg
  8. echo "PortNumber"=dword:00000d3d >>3389.reg
复制代码
其中PortNumber是端口号,00000d3d为3389' x* ?5 i8 Y1 I

3 E; ]1 r  K1 D+ w9 E1 W  a0 t" F通过cmd下“  regedit /s "reg文件路径"  ”进行reg文件导入  T0 Z9 a9 a2 S4 w5 Z2 U1 C9 F
但是必须要重新启动,虽然已经表面上开启了
8 e/ G" e% y: l1 H" W  h给一段比较好的代码,从众多代码中遴选出来的,具有较高的成功率,基本上重启成功率达到100%0 ^0 O! M6 m0 D+ ?9 T
3 S6 n, e5 H' C2 R$ K
重启bat代码
  1. @ECHO OFF & cd/d %temp% & echo [version] > restart.inf
  2. (set inf=InstallHinfSection DefaultInstall)
  3. echo signature=$chicago$ >> restart.inf
  4. echo [defaultinstall] >> restart.inf
  5. rundll32 setupapi,%inf% 1 %temp%\restart.inf
复制代码
如果安装有IIS,可以使用iisreset.exe    命令:iisreset /reboot+ C  \" U% Z! ^* [5 o- C
重启之后就可以登陆了,而且不会出现错误
" e% M2 j4 Q3 Z0 V
0 ?& X  d# x- c" Q! W====================================================
: m/ t6 v( n; G下面听好了,开始说说障碍;) h. g5 J( U& O- \4 z7 ?' v9 l: W. Z
面对很多的克隆版本操作系统,即使你成功开启了3389,但是你连接的时候会出现如图的情况
% M# N9 v' N' c, K% k# G( w
! \3 i  g$ e( }1 g这是为什么呢??其实答案很简单,就是在做系统封装的时候,为了减小程序的体积,有的程序就被删除或者忽略了,造成现在的无法连接3389(但是已经开启了),这要怎么办呢????
  A) |! m" y1 X. o1 w% j我们可以使用devcon程序,有的系统已经把他包含在自己的内部命令中,如果没有也没关系,微软官方网站都有下载,复制到system32目录,就可以当作内部命令使用了。我们为什么要用他???就是因为精简版的系统中,系统的终端服务器设备重定向器没有正确安装,我们用devcon的目的就是对终端服务器设备重定向器进行恢复。: f  M& R. T8 X4 y; o6 ^
运行
  1. devcon -r install %windir%\inf\machine.inf root\rdpdr
复制代码
成功执行,通过这种方法就可以解决上述问题) i9 e4 B. N  c: w
! U2 ~$ g2 k: W) z: h
再说一种比较常见的方法,导入一个Reg文件

  1. Windows Registry Editor Version 5.00
  2. [HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Enum\\Root\\RDPDR\\0000]
  3. "ClassGUID"="{4D36E97D-E325-11CE-BFC1-08002BE10318}"
  4. "Class"="System"
  5. "HardwareID"=hex(7):52,00,4f,00,4f,00,54,00,5c,00,52,00,44,00,50,00,44,00,52,\\
  6. 00,00,00,00,00
  7. "Driver"="{4D36E97D-E325-11CE-BFC1-08002BE10318}\\\\0030"
  8. "Mfg"="(标准系统设备)"
  9. "Service"="rdpdr"
  10. "DeviceDesc"="终端服务器设备重定向器"
  11. "ConfigFlags"=dword:00000000
  12. "Capabilities"=dword:00000000
复制代码
对系统进行导入,但是问题又来了
& v' C5 T0 X- s; B1 p: v" z4 k进行注册表文件进行导入的时候就会出现问题; C3 ]/ w& A6 D7 g. \1 V( c6 o
8 t) h3 u: f. \* a
进行reg的查看才知道,是因为相关的键值没有权限才会造成无法导入
( K. h4 C0 Q. t, p) ?' P* q( A这里我推荐一个新的工具:Regini
1 W- J7 S. h1 }; e相关的用法(regini  /?  没有帮助):
. k& V" T6 L5 F6 x5 Q* @

& i+ @! ^5 p; _+ @Regini Data [Options...] 4 z0 E% k2 s3 F7 d8 v+ @1 @  b! Y" H
     Useful Options:
. V! [* v; r! G  [                1 - Administrators Full Access
  Y7 J8 G8 a' C3 U' ~% o                2 - Administrators Read Access
' g2 b! ]5 d" o7 X0 C                3 - Administrators Read and Write Access$ K+ }2 {% ]8 y' t4 Q1 J
                4 - Administrators Read, Write and Delete Access4 R$ c: ^$ \% t; S8 t2 p
                5 - Creator Full Access
" C4 l6 ~$ \  y0 ]4 a7 ^. ?( e! l) k                6 - Creator Read and Write Access
3 _; j4 E- R" z) G  H) |& O                7 - World Full Access
) V: S' W- X# ~. }9 _                8 - World Read Access/ e$ z* r- n  b4 ~. b; m$ h$ s$ @2 V
                9 - World Read and Write Access1 |- X* z% J# h: K! E1 {; V
               10 - World Read, Write and Delete Access& K( I$ k5 c, ~# B0 s
               11 - Power Users Full Access
; f+ v7 C) B: k5 m$ |               12 - Power Users Read and Write Access( J+ h3 @0 L8 O. f6 \  }: w
               13 - Power Users Read, Write and Delete Access) l# q$ m! Q- ?! d# C- X9 G
               14 - System Operators Full Access3 V* d& P/ X. O' I: R
               15 - System Operators Read and Write Access
; l# m, s5 h9 C+ p. X, }$ d               16 - System Operators Read, Write and Delete Access
& T1 c* \+ i' H) g* L. P               17 - System Full Access
( e# T+ n2 l& h% b9 P7 |               18 - System Read and Write Access  n: y, O) E! t% {2 s2 G0 _& L
               19 - System Read Access/ q; I  m% L+ w( e: A
               20 - Administrators Read, Write and Execute Access
2 T: ^1 U3 }! X( H% t               21 - Interactive User Full Access
' U' h: }- J1 w               22 - Interactive User Read and Write Access
, w- O% ^1 a% }$ @" l               23 - Interactive User Read, Write and Delete Access
; ^, w: m; v; X( s9 L9 q9 ^# u8 ~  X0 H

+ y/ S! B1 c! [3 F
& }' H7 l/ O: \9 L

, t' Z1 A6 [" ^! W3 wdata中为注册表的键值,通过这样的方法就可以提升键值为相关的权限,从而成功导入reg文件
# Y1 x- K' _! x/ n6 c* }$ T+ ?
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
希望做站长本人的学生请点击
http://www.3ast.com/viewthread.php?tid=13841
QQ790653916只负责SEO以及收费教学等方面联系,他人勿扰

于智者同行,你会不同凡响;与高人为伍,你会登上巅峰

累死了,睡觉了.................
希望做站长本人的学生请点击
http://www.3ast.com/viewthread.php?tid=13841
QQ790653916只负责SEO以及收费教学等方面联系,他人勿扰

于智者同行,你会不同凡响;与高人为伍,你会登上巅峰

TOP

OK了

TOP

自己定下

TOP

返回列表