返回列表 发帖

[原创文章] 【原创】跨越3389障碍终极思考

文章首发:[3.A.S.T]http://www.3ast.com.cn/2 n, T% O3 u6 q! H+ f5 d, ~
原文作者:柔肠寸断[3.A.S.T]( A& {, J2 j% J7 w) }( L/ D( P: V
8 K- S( P* z& r! @; J( F! r
=========================================
# e, S+ e8 x1 S  F首先给点基础的代码,然后再说障碍
3 a; |# Y; R7 R7 V# M- g, {=========================================/ H$ a- I" R! M: P9 ^' x
2000生成3389bat代码
  1. echo Windows Registry Editor Version 5.00 >2000.reg
  2. echo. >>2000.reg
  3. echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>2000.reg
  4. echo "Enabled"="0" >>2000.reg
  5. echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] >>2000.reg
  6. echo "ShutdownWithoutLogon"="0" >>2000.reg
  7. echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer] >>2000.reg
  8. echo "EnableAdminTSRemote"=dword:00000001 >>2000.reg
  9. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] >>2000.reg
  10. echo "TSEnabled"=dword:00000001 >>2000.reg
  11. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>2000.reg
  12. echo "Start"=dword:00000002 >>2000.reg
  13. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService] >>2000.reg
  14. echo "Start"=dword:00000002 >>2000.reg
  15. echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>2000.reg
  16. echo "Hotkey"="1" >>2000.reg
  17. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] >>2000.reg
  18. echo "PortNumber"=dword:00000D3D >>2000.reg
  19. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>2000.reg
  20. echo "PortNumber"=dword:00000D3D >>2000.reg
复制代码
Win XP&Win 2003生成3389bat代码
  1. echo Windows Registry Editor Version 5.00 >3389.reg
  2. echo. >>3389.reg
  3. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] >>3389.reg
  4. echo "fDenyTSConnections"=dword:00000000 >>3389.reg
  5. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] >>3389.reg
  6. echo "PortNumber"=dword:00000d3d >>3389.reg
  7. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>3389.reg
  8. echo "PortNumber"=dword:00000d3d >>3389.reg
复制代码
其中PortNumber是端口号,00000d3d为3389
, }" M. \2 _: l7 }. E8 K5 I1 n$ r5 t- [- C3 E. n
通过cmd下“  regedit /s "reg文件路径"  ”进行reg文件导入& H" z1 B* m% p( g3 @9 Y
但是必须要重新启动,虽然已经表面上开启了/ O4 J% j) H* I. \$ k& J; p6 r
给一段比较好的代码,从众多代码中遴选出来的,具有较高的成功率,基本上重启成功率达到100%# A. a1 H* `0 l% Q' s( s0 |/ M/ n

8 I& ~  l8 K) i, M0 V重启bat代码
  1. @ECHO OFF & cd/d %temp% & echo [version] > restart.inf
  2. (set inf=InstallHinfSection DefaultInstall)
  3. echo signature=$chicago$ >> restart.inf
  4. echo [defaultinstall] >> restart.inf
  5. rundll32 setupapi,%inf% 1 %temp%\restart.inf
复制代码
如果安装有IIS,可以使用iisreset.exe    命令:iisreset /reboot
% B  J: B: G% ^0 ^! C重启之后就可以登陆了,而且不会出现错误
5 o1 R) L5 ~4 u" `4 b# k- ~; V* o: l/ y0 b
====================================================
. E7 g" W! n( o; E: F& `/ h% @: ^下面听好了,开始说说障碍;
; W) g9 }; z" Z2 L, s+ k) ?面对很多的克隆版本操作系统,即使你成功开启了3389,但是你连接的时候会出现如图的情况
( O7 r5 E6 h8 K3 \; V  @% z1 Z; Q4 I. y: C9 r
这是为什么呢??其实答案很简单,就是在做系统封装的时候,为了减小程序的体积,有的程序就被删除或者忽略了,造成现在的无法连接3389(但是已经开启了),这要怎么办呢????7 a" D0 n. m" Q- }' o7 `/ w3 r
我们可以使用devcon程序,有的系统已经把他包含在自己的内部命令中,如果没有也没关系,微软官方网站都有下载,复制到system32目录,就可以当作内部命令使用了。我们为什么要用他???就是因为精简版的系统中,系统的终端服务器设备重定向器没有正确安装,我们用devcon的目的就是对终端服务器设备重定向器进行恢复。
' N8 |; ]2 y% a: }0 L+ Z运行
  1. devcon -r install %windir%\inf\machine.inf root\rdpdr
复制代码
成功执行,通过这种方法就可以解决上述问题
6 J$ |; t- f. D$ K. d
4 J& ]' `1 K% a再说一种比较常见的方法,导入一个Reg文件

  1. Windows Registry Editor Version 5.00
  2. [HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Enum\\Root\\RDPDR\\0000]
  3. "ClassGUID"="{4D36E97D-E325-11CE-BFC1-08002BE10318}"
  4. "Class"="System"
  5. "HardwareID"=hex(7):52,00,4f,00,4f,00,54,00,5c,00,52,00,44,00,50,00,44,00,52,\\
  6. 00,00,00,00,00
  7. "Driver"="{4D36E97D-E325-11CE-BFC1-08002BE10318}\\\\0030"
  8. "Mfg"="(标准系统设备)"
  9. "Service"="rdpdr"
  10. "DeviceDesc"="终端服务器设备重定向器"
  11. "ConfigFlags"=dword:00000000
  12. "Capabilities"=dword:00000000
复制代码
对系统进行导入,但是问题又来了
7 Y5 D, [+ n' O# q8 @9 J7 k进行注册表文件进行导入的时候就会出现问题
* v& h2 s7 u8 ?' U" C9 V& o& i3 P' h" D8 S2 B; [- L7 b; w* I
进行reg的查看才知道,是因为相关的键值没有权限才会造成无法导入1 n4 A5 ?* M8 Z9 i. B9 R
这里我推荐一个新的工具:Regini
6 h  I/ ?' e, Y; |% D4 z! _相关的用法(regini  /?  没有帮助):
% }* ?7 _# ?: D% r6 t  I
6 d. b" z3 R! }6 K/ ]
Regini Data [Options...] - s7 ?# ^$ W" h0 \8 t
     Useful Options:
3 o5 N* T, J8 x& ]9 S3 A3 y. v                1 - Administrators Full Access- Z; i8 a2 H. E# Y1 f1 I
                2 - Administrators Read Access
0 z% ?4 |0 X. n                3 - Administrators Read and Write Access' _# v' A2 ]9 X6 J* V8 O
                4 - Administrators Read, Write and Delete Access5 D+ w- i1 z% e- Q4 q5 Q
                5 - Creator Full Access& e# r' P' I/ j+ C' w+ o# X
                6 - Creator Read and Write Access
1 }* P) x' n" p9 s, N                7 - World Full Access, Q7 L2 h. i: S! X- o1 J
                8 - World Read Access
& \6 }0 p: e8 L8 q* K+ [/ v( M9 t  l                9 - World Read and Write Access
1 _8 Q3 X9 z' C1 @0 E( r               10 - World Read, Write and Delete Access8 e. }5 t$ |, m4 S7 a# C
               11 - Power Users Full Access% H. Q% c6 O6 K# K" E. B/ _
               12 - Power Users Read and Write Access
" N/ b# C3 Y- P/ L5 K               13 - Power Users Read, Write and Delete Access0 H  p7 o. [  A7 F5 H: p. s
               14 - System Operators Full Access
" v. y  j! Q4 i* T* ]6 P               15 - System Operators Read and Write Access1 w! u- R9 }9 k: E7 T
               16 - System Operators Read, Write and Delete Access4 Y! y3 ], l! {2 c8 \; r' E
               17 - System Full Access
. Q9 ]7 p( W* Z! k$ _               18 - System Read and Write Access
; B, [# N: x9 Z( M* }: i' I               19 - System Read Access; K' g8 N5 Y' L: u) {( ]3 m$ g3 _
               20 - Administrators Read, Write and Execute Access5 h5 K" d9 w. n$ I: v( s
               21 - Interactive User Full Access
6 }! k: M' T! x% _9 \               22 - Interactive User Read and Write Access
( Z) m/ w+ I0 j9 Y7 I               23 - Interactive User Read, Write and Delete Access
0 R' o3 v7 Y% e
4 ^, a) V3 Q4 ?& R3 R- `% M
0 q: w8 a7 R2 \2 m, B& o
7 t1 I) J' |* A/ ~7 [0 |8 Y

$ o7 e1 A: T4 gdata中为注册表的键值,通过这样的方法就可以提升键值为相关的权限,从而成功导入reg文件! `( F* ], `( m. ]+ c) }" f' {% o
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
希望做站长本人的学生请点击
http://www.3ast.com/viewthread.php?tid=13841
QQ790653916只负责SEO以及收费教学等方面联系,他人勿扰

于智者同行,你会不同凡响;与高人为伍,你会登上巅峰

自己定下

TOP

云里雾里

去里雾里,分方向不清!

TOP

学习一下啊  谢谢老大

TOP

不错,学习

TOP

学习了
& i% a" r7 E7 |& V# B写的不错

TOP

OK了

TOP

你再看看上面!3 |8 H& k+ }1 Z: ?2 e
你的批处理里面的是ortnumber我的是Portnumber

TOP

回复 1楼 柔肠寸断 的帖子

小柔,上面的批处理有点问题,代码的最后四行,2000还有XP&2003的都有问题!
  1. echo "PortNumber"=dword:00000D3D >>2000.reg
  2. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>2000.reg
  3. echo "PortNumber"=dword:00000D3D >>2000.reg
复制代码
  1. echo "PortNumber"=dword:00000d3d >>3389.reg
  2. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>3389.reg
  3. echo "PortNumber"=dword:00000d3d >>3389.reg
复制代码
PortNumber, Z7 A, y( E( n7 `3 V2 \
4 o# v' Q# `' E  ^' A+ P+ @. V3 O
如果是因为发出来的时候出现了表情,那你在发帖的时候,把左边的【禁用表情】勾上就可以了!  e0 R3 K; A5 M  v# }  H% w
) j4 i' g* T+ \7 q" {
[ 本帖最后由 saitojie 于 2008-8-12 03:00 编辑 ]
1

评分人数

  • 柔肠寸断

TOP

累死了,睡觉了.................
希望做站长本人的学生请点击
http://www.3ast.com/viewthread.php?tid=13841
QQ790653916只负责SEO以及收费教学等方面联系,他人勿扰

于智者同行,你会不同凡响;与高人为伍,你会登上巅峰

TOP

能看懂!!
6 b, y' \7 k1 B& D0 d$ }& z+ l但是没有时间实践啊!!. W4 a7 L/ L4 u9 W4 ]
还需努力!!!" |1 p( [. D' B# s2 |1 |; ^
柔柔深夜写作!. W3 V  j/ ^* W; h# O; g
值得学习!!!
如果我變成流氓,請告訴別人,我曾純真過。。。。
]kin3's Blog 请勿入内

TOP

返回列表