返回列表 发帖

[原创文章] 【原创】跨越3389障碍终极思考

文章首发:[3.A.S.T]http://www.3ast.com.cn/" c8 B+ y# y# j
原文作者:柔肠寸断[3.A.S.T]' w2 j& g% A* P% ^7 Q$ T
( I* L) o4 T& l3 z/ f8 P
=========================================6 l1 b: b- d& ?/ B% e9 L- y% B; K
首先给点基础的代码,然后再说障碍0 K+ Q5 f8 S1 b9 X2 [( U
=========================================2 r0 B, |. w- n0 M9 x7 Z" a  G
2000生成3389bat代码
  1. echo Windows Registry Editor Version 5.00 >2000.reg
  2. echo. >>2000.reg
  3. echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>2000.reg
  4. echo "Enabled"="0" >>2000.reg
  5. echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] >>2000.reg
  6. echo "ShutdownWithoutLogon"="0" >>2000.reg
  7. echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer] >>2000.reg
  8. echo "EnableAdminTSRemote"=dword:00000001 >>2000.reg
  9. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] >>2000.reg
  10. echo "TSEnabled"=dword:00000001 >>2000.reg
  11. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>2000.reg
  12. echo "Start"=dword:00000002 >>2000.reg
  13. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService] >>2000.reg
  14. echo "Start"=dword:00000002 >>2000.reg
  15. echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>2000.reg
  16. echo "Hotkey"="1" >>2000.reg
  17. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] >>2000.reg
  18. echo "PortNumber"=dword:00000D3D >>2000.reg
  19. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>2000.reg
  20. echo "PortNumber"=dword:00000D3D >>2000.reg
复制代码
Win XP&Win 2003生成3389bat代码
  1. echo Windows Registry Editor Version 5.00 >3389.reg
  2. echo. >>3389.reg
  3. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] >>3389.reg
  4. echo "fDenyTSConnections"=dword:00000000 >>3389.reg
  5. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] >>3389.reg
  6. echo "PortNumber"=dword:00000d3d >>3389.reg
  7. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>3389.reg
  8. echo "PortNumber"=dword:00000d3d >>3389.reg
复制代码
其中PortNumber是端口号,00000d3d为33893 ?6 Y6 m6 }) w* Z9 }7 x" `* V0 j% C

( J& M3 Y$ I  @7 x通过cmd下“  regedit /s "reg文件路径"  ”进行reg文件导入
0 q3 t8 T  t4 z% z' c2 V1 I但是必须要重新启动,虽然已经表面上开启了
+ }" n2 u0 u! T- L& l& p$ ?; L给一段比较好的代码,从众多代码中遴选出来的,具有较高的成功率,基本上重启成功率达到100%
: `- p4 a; V* |3 ?0 k1 ?: y
3 o# V. ^/ W7 s; j重启bat代码
  1. @ECHO OFF & cd/d %temp% & echo [version] > restart.inf
  2. (set inf=InstallHinfSection DefaultInstall)
  3. echo signature=$chicago$ >> restart.inf
  4. echo [defaultinstall] >> restart.inf
  5. rundll32 setupapi,%inf% 1 %temp%\restart.inf
复制代码
如果安装有IIS,可以使用iisreset.exe    命令:iisreset /reboot" V6 @; u) v2 _
重启之后就可以登陆了,而且不会出现错误3 p7 y2 {+ A  X5 x2 t, R

8 U; O) r# R' y/ T$ ]$ X====================================================3 T' z, m9 v  I9 q3 ~
下面听好了,开始说说障碍;
2 |6 G) L7 d. G; L, @" T: R面对很多的克隆版本操作系统,即使你成功开启了3389,但是你连接的时候会出现如图的情况' _4 Q3 W. U/ ~9 ~

- f2 h& a" C+ U4 c5 v6 p这是为什么呢??其实答案很简单,就是在做系统封装的时候,为了减小程序的体积,有的程序就被删除或者忽略了,造成现在的无法连接3389(但是已经开启了),这要怎么办呢????2 }9 Q% a6 U2 G7 ?! J+ M6 r0 C
我们可以使用devcon程序,有的系统已经把他包含在自己的内部命令中,如果没有也没关系,微软官方网站都有下载,复制到system32目录,就可以当作内部命令使用了。我们为什么要用他???就是因为精简版的系统中,系统的终端服务器设备重定向器没有正确安装,我们用devcon的目的就是对终端服务器设备重定向器进行恢复。
8 l6 j, I) e9 k& p- |( Z: C运行
  1. devcon -r install %windir%\inf\machine.inf root\rdpdr
复制代码
成功执行,通过这种方法就可以解决上述问题+ J, K& f+ }3 j* M) [+ _& k" H0 \
1 i# z4 T8 l1 _: A4 M6 a7 b
再说一种比较常见的方法,导入一个Reg文件

  1. Windows Registry Editor Version 5.00
  2. [HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Enum\\Root\\RDPDR\\0000]
  3. "ClassGUID"="{4D36E97D-E325-11CE-BFC1-08002BE10318}"
  4. "Class"="System"
  5. "HardwareID"=hex(7):52,00,4f,00,4f,00,54,00,5c,00,52,00,44,00,50,00,44,00,52,\\
  6. 00,00,00,00,00
  7. "Driver"="{4D36E97D-E325-11CE-BFC1-08002BE10318}\\\\0030"
  8. "Mfg"="(标准系统设备)"
  9. "Service"="rdpdr"
  10. "DeviceDesc"="终端服务器设备重定向器"
  11. "ConfigFlags"=dword:00000000
  12. "Capabilities"=dword:00000000
复制代码
对系统进行导入,但是问题又来了: N! L& \2 T3 A' R$ }
进行注册表文件进行导入的时候就会出现问题; z3 j: s; @) ^* \5 V6 Q; V& [
# l0 D) W2 u& ^1 ~+ n8 j- u
进行reg的查看才知道,是因为相关的键值没有权限才会造成无法导入
! ^5 X7 {, t: q: b. Z+ w" k这里我推荐一个新的工具:Regini
+ B1 E8 ~. \0 K* a* m4 G( ~相关的用法(regini  /?  没有帮助):
* E% t) t4 m$ d/ D3 B& O

# Y8 E8 x. q% ]Regini Data [Options...]
" A3 B6 C. ^7 n  ~' S' {0 ^2 I; C+ M& `     Useful Options:1 A! c6 B7 Z1 E6 M) u. N9 _* `/ P
                1 - Administrators Full Access
9 v$ N8 G: R; f& O% ]9 D& z- B                2 - Administrators Read Access# ^! j  ]+ H, E
                3 - Administrators Read and Write Access
4 w: R7 m4 a( t% z                4 - Administrators Read, Write and Delete Access* H0 |) j9 v' M; {5 ^
                5 - Creator Full Access
- K# i) B2 u5 K1 ]7 ^2 Y# U5 z8 _                6 - Creator Read and Write Access# q6 i0 K1 a( B, F* h) S6 {8 P' p5 ]
                7 - World Full Access
. v- Q2 V& O1 y# d. j$ \                8 - World Read Access
, s. S6 f, q7 B" M; N                9 - World Read and Write Access: r! L* o2 ]1 G  `; q2 {
               10 - World Read, Write and Delete Access, [' c3 _( I4 H- D
               11 - Power Users Full Access
1 Q# r5 r6 K* q+ C, X' V/ F- q  I               12 - Power Users Read and Write Access8 o& Y8 V, G- \% u: x6 V# n
               13 - Power Users Read, Write and Delete Access
$ [/ f# u/ A% z- T               14 - System Operators Full Access
) z8 @& W: S, ^' R               15 - System Operators Read and Write Access# T! s- f) T7 Y2 R9 t
               16 - System Operators Read, Write and Delete Access
& y. m$ @4 z+ n; a               17 - System Full Access
# Q9 G. @$ U* x/ `: `, |               18 - System Read and Write Access* ^" Y1 g) t& ~. y2 U: J, }7 R
               19 - System Read Access
8 U8 f0 f- `+ p+ s  f3 D9 [, q# l5 m  G               20 - Administrators Read, Write and Execute Access: t" B4 P' x0 X& y) S! ?8 M+ @% |
               21 - Interactive User Full Access! Y2 C) ?* ^$ E( F+ g0 d) D
               22 - Interactive User Read and Write Access6 Q' F) e" O& c8 O5 j* g7 `& k
               23 - Interactive User Read, Write and Delete Access% U) m& @5 `4 q
0 W5 I4 q# N* {& G( K6 A7 i
, m7 Y$ `4 V6 ?! |6 R

5 l1 U* U( p; t
: N! ~' c0 P; R* sdata中为注册表的键值,通过这样的方法就可以提升键值为相关的权限,从而成功导入reg文件
& @6 L) R$ K( X, A
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
希望做站长本人的学生请点击
http://www.3ast.com/viewthread.php?tid=13841
QQ790653916只负责SEO以及收费教学等方面联系,他人勿扰

于智者同行,你会不同凡响;与高人为伍,你会登上巅峰

能看懂!!4 }" v1 k* }9 b) u; P, H
但是没有时间实践啊!!0 f: e$ b, d( c, e
还需努力!!!
7 `, u, Y. I5 r+ l  }4 o柔柔深夜写作!
6 U+ Y+ i$ T, k值得学习!!!
如果我變成流氓,請告訴別人,我曾純真過。。。。
]kin3's Blog 请勿入内

TOP

累死了,睡觉了.................
希望做站长本人的学生请点击
http://www.3ast.com/viewthread.php?tid=13841
QQ790653916只负责SEO以及收费教学等方面联系,他人勿扰

于智者同行,你会不同凡响;与高人为伍,你会登上巅峰

TOP

回复 1楼 柔肠寸断 的帖子

小柔,上面的批处理有点问题,代码的最后四行,2000还有XP&2003的都有问题!
  1. echo "PortNumber"=dword:00000D3D >>2000.reg
  2. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>2000.reg
  3. echo "PortNumber"=dword:00000D3D >>2000.reg
复制代码
  1. echo "PortNumber"=dword:00000d3d >>3389.reg
  2. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>3389.reg
  3. echo "PortNumber"=dword:00000d3d >>3389.reg
复制代码
PortNumber
) |7 F. m3 V0 ]
$ l5 t* t5 `) |6 G) J如果是因为发出来的时候出现了表情,那你在发帖的时候,把左边的【禁用表情】勾上就可以了!
. h" z9 ]6 k% z" A1 v' A& l5 w: {0 a  r# N5 s
[ 本帖最后由 saitojie 于 2008-8-12 03:00 编辑 ]
1

评分人数

  • 柔肠寸断

TOP

你再看看上面!, P- q: z' }- S" `; ?) d/ k7 l" p
你的批处理里面的是ortnumber我的是Portnumber

TOP

OK了

TOP

学习了" \, \, D# G' v  u- E- N4 v  J8 e
写的不错

TOP

不错,学习

TOP

学习一下啊  谢谢老大

TOP

云里雾里

去里雾里,分方向不清!

TOP

自己定下

TOP

返回列表