返回列表 发帖

[原创文章] 【原创】跨越3389障碍终极思考

文章首发:[3.A.S.T]http://www.3ast.com.cn/
" @( `" ]5 R1 F2 P1 Y# o原文作者:柔肠寸断[3.A.S.T]3 P$ {- v9 L4 e# q. w+ ?/ [$ y

# ]+ V1 q8 b1 o$ h& _3 ]=========================================
2 h+ L' m" G% R% F$ T7 |( ]首先给点基础的代码,然后再说障碍
; a2 [6 m* i1 c0 ]( y=========================================
) z9 ^. ], A7 G& \2000生成3389bat代码
  1. echo Windows Registry Editor Version 5.00 >2000.reg
  2. echo. >>2000.reg
  3. echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>2000.reg
  4. echo "Enabled"="0" >>2000.reg
  5. echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] >>2000.reg
  6. echo "ShutdownWithoutLogon"="0" >>2000.reg
  7. echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer] >>2000.reg
  8. echo "EnableAdminTSRemote"=dword:00000001 >>2000.reg
  9. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] >>2000.reg
  10. echo "TSEnabled"=dword:00000001 >>2000.reg
  11. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>2000.reg
  12. echo "Start"=dword:00000002 >>2000.reg
  13. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService] >>2000.reg
  14. echo "Start"=dword:00000002 >>2000.reg
  15. echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>2000.reg
  16. echo "Hotkey"="1" >>2000.reg
  17. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] >>2000.reg
  18. echo "PortNumber"=dword:00000D3D >>2000.reg
  19. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>2000.reg
  20. echo "PortNumber"=dword:00000D3D >>2000.reg
复制代码
Win XP&Win 2003生成3389bat代码
  1. echo Windows Registry Editor Version 5.00 >3389.reg
  2. echo. >>3389.reg
  3. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] >>3389.reg
  4. echo "fDenyTSConnections"=dword:00000000 >>3389.reg
  5. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] >>3389.reg
  6. echo "PortNumber"=dword:00000d3d >>3389.reg
  7. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>3389.reg
  8. echo "PortNumber"=dword:00000d3d >>3389.reg
复制代码
其中PortNumber是端口号,00000d3d为3389
2 x7 l6 g3 p0 c% ~" h5 Y  y' A! j4 [
通过cmd下“  regedit /s "reg文件路径"  ”进行reg文件导入
4 v( R- j1 `$ K但是必须要重新启动,虽然已经表面上开启了9 ?) O. a9 L$ u/ B
给一段比较好的代码,从众多代码中遴选出来的,具有较高的成功率,基本上重启成功率达到100%
  q$ ?: @" v. M& p" z
$ l& ^" z$ K( ~) D# v, a" J重启bat代码
  1. @ECHO OFF & cd/d %temp% & echo [version] > restart.inf
  2. (set inf=InstallHinfSection DefaultInstall)
  3. echo signature=$chicago$ >> restart.inf
  4. echo [defaultinstall] >> restart.inf
  5. rundll32 setupapi,%inf% 1 %temp%\restart.inf
复制代码
如果安装有IIS,可以使用iisreset.exe    命令:iisreset /reboot/ |8 Q: s" m5 q; g6 l
重启之后就可以登陆了,而且不会出现错误
8 h2 k, D" t6 c  H+ |; C2 ]5 I) B* M, U# [- p
====================================================. j4 N' {# Z. ?: ]' k  E
下面听好了,开始说说障碍;
" l8 d2 S7 j# a' o面对很多的克隆版本操作系统,即使你成功开启了3389,但是你连接的时候会出现如图的情况
( r! }# ]. L" f/ x& C% n+ i# S5 i1 Q6 Q( S9 l& a- {
这是为什么呢??其实答案很简单,就是在做系统封装的时候,为了减小程序的体积,有的程序就被删除或者忽略了,造成现在的无法连接3389(但是已经开启了),这要怎么办呢????
) J: E8 Q  C' Z1 @& x6 X我们可以使用devcon程序,有的系统已经把他包含在自己的内部命令中,如果没有也没关系,微软官方网站都有下载,复制到system32目录,就可以当作内部命令使用了。我们为什么要用他???就是因为精简版的系统中,系统的终端服务器设备重定向器没有正确安装,我们用devcon的目的就是对终端服务器设备重定向器进行恢复。
5 z! c: m/ q' M运行
  1. devcon -r install %windir%\inf\machine.inf root\rdpdr
复制代码
成功执行,通过这种方法就可以解决上述问题! f: R- g& N0 ]. f6 ~* Q
, f6 V+ q! k1 ^8 a- V. Y* f; \% m
再说一种比较常见的方法,导入一个Reg文件

  1. Windows Registry Editor Version 5.00
  2. [HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Enum\\Root\\RDPDR\\0000]
  3. "ClassGUID"="{4D36E97D-E325-11CE-BFC1-08002BE10318}"
  4. "Class"="System"
  5. "HardwareID"=hex(7):52,00,4f,00,4f,00,54,00,5c,00,52,00,44,00,50,00,44,00,52,\\
  6. 00,00,00,00,00
  7. "Driver"="{4D36E97D-E325-11CE-BFC1-08002BE10318}\\\\0030"
  8. "Mfg"="(标准系统设备)"
  9. "Service"="rdpdr"
  10. "DeviceDesc"="终端服务器设备重定向器"
  11. "ConfigFlags"=dword:00000000
  12. "Capabilities"=dword:00000000
复制代码
对系统进行导入,但是问题又来了$ X+ R6 X, X( U2 L$ b0 J( {
进行注册表文件进行导入的时候就会出现问题
/ _* W, X: k6 v, J1 W
8 ?& h' |+ I% k" i0 k进行reg的查看才知道,是因为相关的键值没有权限才会造成无法导入
: H. m; W8 I4 P1 g1 I- {( d这里我推荐一个新的工具:Regini& w4 B4 S, ~* E8 O) U' H
相关的用法(regini  /?  没有帮助):
) C3 l6 Y; y& _7 w& O- p9 O8 }
, s) s$ G4 h, I  L
Regini Data [Options...]
( G3 f$ i; ^) p# p" d  w, Y     Useful Options:; U7 L2 I# |' K8 }9 I
                1 - Administrators Full Access
' n' K3 j- X, ?" B                2 - Administrators Read Access1 S9 R( h( C% m6 ]
                3 - Administrators Read and Write Access
" z* s; S; l/ @) ]5 U0 k                4 - Administrators Read, Write and Delete Access! W1 J5 E8 b! E( z  e
                5 - Creator Full Access
! o# q% F0 v& S0 s                6 - Creator Read and Write Access0 W# o% l. j1 O# V0 X
                7 - World Full Access
! i- c0 ^3 N8 ]& R1 [6 ]                8 - World Read Access( L! h3 L  U/ m- O2 N$ Q* b
                9 - World Read and Write Access8 Q! o, x# {! Q% e1 S  A+ K; l
               10 - World Read, Write and Delete Access/ Z* |0 x% l% `! V& ?
               11 - Power Users Full Access
2 F; o0 K( D! k, O7 q- n" w3 W               12 - Power Users Read and Write Access/ w9 k( x2 G0 @- U- t* \# i
               13 - Power Users Read, Write and Delete Access
2 e" d" h9 c9 r2 q4 Y# E               14 - System Operators Full Access
/ ]* n* {( x9 C) c" A7 G3 f8 ~               15 - System Operators Read and Write Access- W$ t8 |6 o; N: o% N! L3 {
               16 - System Operators Read, Write and Delete Access
' {: S2 J( @5 L3 Q3 `               17 - System Full Access
1 p6 ?1 g' B5 \9 w               18 - System Read and Write Access
3 {2 y1 X' Y7 U5 n0 w               19 - System Read Access
& R% i9 u' T5 ]* z! Q, _. g" N               20 - Administrators Read, Write and Execute Access
0 [, h" O% k+ h- f, P8 @: Z               21 - Interactive User Full Access  k/ b" w% _7 s7 a7 K( ~
               22 - Interactive User Read and Write Access
. O  ?% U0 f  r  M! L/ q3 N" T6 l               23 - Interactive User Read, Write and Delete Access( t% z3 h" U% }
3 X( }! B7 V6 x, _' M9 P3 j
; E$ ~- D4 _3 `7 V3 V( C% u, }
3 {& R7 e9 Q3 p7 J# K

( ~) P- ?, j+ s! z# R8 F1 Z; Qdata中为注册表的键值,通过这样的方法就可以提升键值为相关的权限,从而成功导入reg文件
, a+ z2 N' y# E4 K
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
希望做站长本人的学生请点击
http://www.3ast.com/viewthread.php?tid=13841
QQ790653916只负责SEO以及收费教学等方面联系,他人勿扰

于智者同行,你会不同凡响;与高人为伍,你会登上巅峰

累死了,睡觉了.................
希望做站长本人的学生请点击
http://www.3ast.com/viewthread.php?tid=13841
QQ790653916只负责SEO以及收费教学等方面联系,他人勿扰

于智者同行,你会不同凡响;与高人为伍,你会登上巅峰

TOP

OK了

TOP

自己定下

TOP

返回列表