Board logo

标题: [原创文章] 【原创】跨越3389障碍终极思考 [打印本页]

作者: 柔肠寸断    时间: 2008-8-12 01:43     标题: 【原创】跨越3389障碍终极思考

文章首发:[3.A.S.T]http://www.3ast.com.cn/
% I6 E/ d2 |* N0 Q+ o" n原文作者:柔肠寸断[3.A.S.T]" z: `3 ^! i9 U, s
% J% b7 |9 {2 \" ~9 n# {
=========================================) U& t! C3 n8 \# b
首先给点基础的代码,然后再说障碍$ c# u4 F" V# T, V2 A
=========================================, _* r8 l6 W1 v! Y6 n
2000生成3389bat代码
  1. echo Windows Registry Editor Version 5.00 >2000.reg
  2. echo. >>2000.reg
  3. echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>2000.reg
  4. echo "Enabled"="0" >>2000.reg
  5. echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] >>2000.reg
  6. echo "ShutdownWithoutLogon"="0" >>2000.reg
  7. echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer] >>2000.reg
  8. echo "EnableAdminTSRemote"=dword:00000001 >>2000.reg
  9. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] >>2000.reg
  10. echo "TSEnabled"=dword:00000001 >>2000.reg
  11. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>2000.reg
  12. echo "Start"=dword:00000002 >>2000.reg
  13. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService] >>2000.reg
  14. echo "Start"=dword:00000002 >>2000.reg
  15. echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>2000.reg
  16. echo "Hotkey"="1" >>2000.reg
  17. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] >>2000.reg
  18. echo "PortNumber"=dword:00000D3D >>2000.reg
  19. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>2000.reg
  20. echo "PortNumber"=dword:00000D3D >>2000.reg
复制代码
Win XP&Win 2003生成3389bat代码
  1. echo Windows Registry Editor Version 5.00 >3389.reg
  2. echo. >>3389.reg
  3. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] >>3389.reg
  4. echo "fDenyTSConnections"=dword:00000000 >>3389.reg
  5. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] >>3389.reg
  6. echo "PortNumber"=dword:00000d3d >>3389.reg
  7. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>3389.reg
  8. echo "PortNumber"=dword:00000d3d >>3389.reg
复制代码
其中PortNumber是端口号,00000d3d为3389
+ n) B/ Q' ]9 ?/ L- Z8 _6 C
& Z8 b! M2 ~. E  o" m, b通过cmd下“  regedit /s "reg文件路径"  ”进行reg文件导入
6 L) a8 U! s) {6 y- ^1 \, ?. G6 _1 T# u# a但是必须要重新启动,虽然已经表面上开启了9 {/ n! y, v/ Q0 p" q; I, Q$ x/ U
给一段比较好的代码,从众多代码中遴选出来的,具有较高的成功率,基本上重启成功率达到100%! k9 H! }  Q/ D6 k) Y0 U/ Z
4 A7 C% m( b+ C" d% N
重启bat代码
  1. @ECHO OFF & cd/d %temp% & echo [version] > restart.inf
  2. (set inf=InstallHinfSection DefaultInstall)
  3. echo signature=$chicago$ >> restart.inf
  4. echo [defaultinstall] >> restart.inf
  5. rundll32 setupapi,%inf% 1 %temp%\restart.inf
复制代码
如果安装有IIS,可以使用iisreset.exe    命令:iisreset /reboot3 g# F; h3 b, O( \' u
重启之后就可以登陆了,而且不会出现错误
& @! o; e5 a8 l$ X9 k9 H/ Y1 O6 [( [4 b- m; t* k8 S7 w: a9 T% V" v) H' z& J5 M
====================================================
2 F: l$ e% {8 t. f3 Q6 m! O5 V$ t下面听好了,开始说说障碍;: S! \! R$ a. u( S" w  J& m
面对很多的克隆版本操作系统,即使你成功开启了3389,但是你连接的时候会出现如图的情况8 u9 `2 X# |7 {# p" D% |( ]9 e
[attach]199[/attach]( m$ W. z7 x. _3 R0 }  ?: V
这是为什么呢??其实答案很简单,就是在做系统封装的时候,为了减小程序的体积,有的程序就被删除或者忽略了,造成现在的无法连接3389(但是已经开启了),这要怎么办呢????
; o$ X  x; K' c! D$ |5 N/ x) y5 u我们可以使用devcon程序,有的系统已经把他包含在自己的内部命令中,如果没有也没关系,微软官方网站都有下载,复制到system32目录,就可以当作内部命令使用了。我们为什么要用他???就是因为精简版的系统中,系统的终端服务器设备重定向器没有正确安装,我们用devcon的目的就是对终端服务器设备重定向器进行恢复。6 X- _6 s2 m. y& l8 Q2 T
运行
  1. devcon -r install %windir%\inf\machine.inf root\rdpdr
复制代码
成功执行,通过这种方法就可以解决上述问题
. t$ b) L! _1 b! Y[attach]200[/attach]
2 _% C, P# C$ D" e1 J$ @再说一种比较常见的方法,导入一个Reg文件

  1. Windows Registry Editor Version 5.00
  2. [HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Enum\\Root\\RDPDR\\0000]
  3. "ClassGUID"="{4D36E97D-E325-11CE-BFC1-08002BE10318}"
  4. "Class"="System"
  5. "HardwareID"=hex(7):52,00,4f,00,4f,00,54,00,5c,00,52,00,44,00,50,00,44,00,52,\\
  6. 00,00,00,00,00
  7. "Driver"="{4D36E97D-E325-11CE-BFC1-08002BE10318}\\\\0030"
  8. "Mfg"="(标准系统设备)"
  9. "Service"="rdpdr"
  10. "DeviceDesc"="终端服务器设备重定向器"
  11. "ConfigFlags"=dword:00000000
  12. "Capabilities"=dword:00000000
复制代码
对系统进行导入,但是问题又来了
0 x% f( e8 X0 v2 k' j& ^6 _进行注册表文件进行导入的时候就会出现问题
) U) N+ g/ O6 `, Y$ m% p! Z[attach]201[/attach]
& L" c# \- x# C  J进行reg的查看才知道,是因为相关的键值没有权限才会造成无法导入
* F- C; r- {# A' @+ T这里我推荐一个新的工具:Regini& E) K( O3 |' J' H+ |" ?: J8 A
相关的用法(regini  /?  没有帮助):
4 {4 T2 G1 f& t/ H# t1 G5 X
6 b5 f/ w* O" ~+ a  q; d0 K( z
Regini Data [Options...] ! s6 X9 H2 b  ~  v( [
     Useful Options:* D/ l* D% R7 k3 B$ A) y2 p! E3 I: T
                1 - Administrators Full Access
" ?# F4 R" ~4 S, x: |                2 - Administrators Read Access
7 l5 K* k1 \+ r: U                3 - Administrators Read and Write Access
# b. [) Z+ @% \& ~4 }- m- Y                4 - Administrators Read, Write and Delete Access
" }! n$ f7 v: m! V; `                5 - Creator Full Access) U5 G8 U8 ^3 k
                6 - Creator Read and Write Access+ p7 i/ e/ Q6 p
                7 - World Full Access9 V) o: C- \9 E7 L3 o
                8 - World Read Access) @6 \2 G! d( m; K
                9 - World Read and Write Access, a, b: L3 L+ A& J0 S
               10 - World Read, Write and Delete Access
% G$ V$ X& z7 h' E" u               11 - Power Users Full Access
! {# w9 s  d6 u  i# z9 e- p               12 - Power Users Read and Write Access/ y* Q) k" X* w- o
               13 - Power Users Read, Write and Delete Access! Y- w, |& A4 v9 O5 h/ y
               14 - System Operators Full Access: {0 x6 j) N6 t7 h$ l0 v( F
               15 - System Operators Read and Write Access
5 N4 ?. N$ }% {1 i; v6 C7 B               16 - System Operators Read, Write and Delete Access
. {* j9 x( R7 b5 z. S" n# `3 ]               17 - System Full Access# n5 U" {4 J3 s* Q2 j  ^$ x
               18 - System Read and Write Access
/ k. n' |2 M, N& l8 I' [/ f               19 - System Read Access1 N) p0 l0 q; a/ A5 W
               20 - Administrators Read, Write and Execute Access
  S! `1 @4 z0 e% U, q               21 - Interactive User Full Access
  x  \6 g) x1 B3 d1 `. M/ ~" C               22 - Interactive User Read and Write Access
9 F/ P! q" m2 W8 R               23 - Interactive User Read, Write and Delete Access' G* X2 q( p" q4 K$ x
- E) f: ~, d( p9 {& U
# d, n; F7 {7 G5 j" Q
) T6 T& n4 _! l+ M: D/ G% P% Q

% u+ J' M3 |$ h( H/ j7 z5 L6 C7 U; n( Hdata中为注册表的键值,通过这样的方法就可以提升键值为相关的权限,从而成功导入reg文件1 Q$ `  v2 r1 I3 ~/ F
[attach]202[/attach]
作者: 流氓    时间: 2008-8-12 02:22

能看懂!!
/ I# @& a0 w) }8 ?' C但是没有时间实践啊!!- w: S4 [. D+ |: {6 f5 w
还需努力!!!- t7 E' u* {) l; |7 h
柔柔深夜写作!( Z, ]7 N) J9 o' w4 v, t
值得学习!!!
作者: 柔肠寸断    时间: 2008-8-12 02:26

累死了,睡觉了.................
作者: saitojie    时间: 2008-8-12 02:51     标题: 回复 1楼 柔肠寸断 的帖子

小柔,上面的批处理有点问题,代码的最后四行,2000还有XP&2003的都有问题!
  1. echo "PortNumber"=dword:00000D3D >>2000.reg
  2. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>2000.reg
  3. echo "PortNumber"=dword:00000D3D >>2000.reg
复制代码
  1. echo "PortNumber"=dword:00000d3d >>3389.reg
  2. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>3389.reg
  3. echo "PortNumber"=dword:00000d3d >>3389.reg
复制代码
PortNumber
9 X' ~& V' f. j, i& J8 ?4 \/ w5 ^$ f
如果是因为发出来的时候出现了表情,那你在发帖的时候,把左边的【禁用表情】勾上就可以了!9 ^$ ]* ]( v  D5 @, Q5 M! J: q
# p; p. J$ g- t0 v# E/ p' s
[ 本帖最后由 saitojie 于 2008-8-12 03:00 编辑 ]
作者: saitojie    时间: 2008-8-12 10:55

你再看看上面!( _& F; b6 [8 [; @" |7 K2 c$ v9 r: V
你的批处理里面的是ortnumber我的是Portnumber
作者: 柔肠寸断    时间: 2008-8-12 11:38

OK了
作者: 律师界撒    时间: 2008-8-12 13:39

学习了" W0 c. m+ I+ B5 H9 ~
写的不错
作者: 3ast    时间: 2008-8-12 16:42

不错,学习
作者: applehdh    时间: 2008-8-14 14:41

学习一下啊  谢谢老大
作者: ylw7999    时间: 2008-9-2 21:51     标题: 云里雾里

去里雾里,分方向不清!
作者: 柔肠寸断    时间: 2009-2-19 17:10

自己定下




欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com/) Powered by Discuz! 7.2