Board logo

标题: [原创文章] 【原创】跨越3389障碍终极思考 [打印本页]

作者: 柔肠寸断    时间: 2008-8-12 01:43     标题: 【原创】跨越3389障碍终极思考

文章首发:[3.A.S.T]http://www.3ast.com.cn/
+ [( W" x5 b& y) r: R6 R) X原文作者:柔肠寸断[3.A.S.T]
) }+ k# D7 A  P8 q9 [8 @
: L4 F# c  }; F7 y' s" ^% k6 Q=========================================( u3 p) o% Z$ T
首先给点基础的代码,然后再说障碍
5 g- |! F- k& n) u=========================================: M# t6 l# J2 ^) p! Y# K; X
2000生成3389bat代码
  1. echo Windows Registry Editor Version 5.00 >2000.reg
  2. echo. >>2000.reg
  3. echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>2000.reg
  4. echo "Enabled"="0" >>2000.reg
  5. echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] >>2000.reg
  6. echo "ShutdownWithoutLogon"="0" >>2000.reg
  7. echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer] >>2000.reg
  8. echo "EnableAdminTSRemote"=dword:00000001 >>2000.reg
  9. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] >>2000.reg
  10. echo "TSEnabled"=dword:00000001 >>2000.reg
  11. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>2000.reg
  12. echo "Start"=dword:00000002 >>2000.reg
  13. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService] >>2000.reg
  14. echo "Start"=dword:00000002 >>2000.reg
  15. echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>2000.reg
  16. echo "Hotkey"="1" >>2000.reg
  17. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] >>2000.reg
  18. echo "PortNumber"=dword:00000D3D >>2000.reg
  19. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>2000.reg
  20. echo "PortNumber"=dword:00000D3D >>2000.reg
复制代码
Win XP&Win 2003生成3389bat代码
  1. echo Windows Registry Editor Version 5.00 >3389.reg
  2. echo. >>3389.reg
  3. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] >>3389.reg
  4. echo "fDenyTSConnections"=dword:00000000 >>3389.reg
  5. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] >>3389.reg
  6. echo "PortNumber"=dword:00000d3d >>3389.reg
  7. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>3389.reg
  8. echo "PortNumber"=dword:00000d3d >>3389.reg
复制代码
其中PortNumber是端口号,00000d3d为3389
& ^7 ^& d9 j% b9 @2 P
; G5 s1 z" K" ^, _$ u通过cmd下“  regedit /s "reg文件路径"  ”进行reg文件导入
5 k6 Z5 F4 a, R9 t- A9 l但是必须要重新启动,虽然已经表面上开启了7 I( U. p) k7 I: Y- O0 R$ ^* G8 m
给一段比较好的代码,从众多代码中遴选出来的,具有较高的成功率,基本上重启成功率达到100%. c, l  p$ M; }; b* q
' P, c+ ~( W& z4 i( |: u
重启bat代码
  1. @ECHO OFF & cd/d %temp% & echo [version] > restart.inf
  2. (set inf=InstallHinfSection DefaultInstall)
  3. echo signature=$chicago$ >> restart.inf
  4. echo [defaultinstall] >> restart.inf
  5. rundll32 setupapi,%inf% 1 %temp%\restart.inf
复制代码
如果安装有IIS,可以使用iisreset.exe    命令:iisreset /reboot
8 K1 u+ O1 u$ {重启之后就可以登陆了,而且不会出现错误
1 Q7 N6 b' h) A9 N( p4 C/ Y8 d/ w+ U) w4 f9 Y. X2 G* N
====================================================
* r, v1 F' D* Y7 B" e下面听好了,开始说说障碍;8 J' |! P! \$ e
面对很多的克隆版本操作系统,即使你成功开启了3389,但是你连接的时候会出现如图的情况
. t* ]0 W  K! h3 W% [[attach]199[/attach]
6 ]; C- m* L4 O" }2 x* I这是为什么呢??其实答案很简单,就是在做系统封装的时候,为了减小程序的体积,有的程序就被删除或者忽略了,造成现在的无法连接3389(但是已经开启了),这要怎么办呢????
2 D/ P. U0 }  `- O4 I我们可以使用devcon程序,有的系统已经把他包含在自己的内部命令中,如果没有也没关系,微软官方网站都有下载,复制到system32目录,就可以当作内部命令使用了。我们为什么要用他???就是因为精简版的系统中,系统的终端服务器设备重定向器没有正确安装,我们用devcon的目的就是对终端服务器设备重定向器进行恢复。
1 O' a! |$ q8 C0 _9 }运行
  1. devcon -r install %windir%\inf\machine.inf root\rdpdr
复制代码
成功执行,通过这种方法就可以解决上述问题* \3 p# _& n9 t: i& C
[attach]200[/attach]4 y; C4 y# {$ U- b
再说一种比较常见的方法,导入一个Reg文件

  1. Windows Registry Editor Version 5.00
  2. [HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Enum\\Root\\RDPDR\\0000]
  3. "ClassGUID"="{4D36E97D-E325-11CE-BFC1-08002BE10318}"
  4. "Class"="System"
  5. "HardwareID"=hex(7):52,00,4f,00,4f,00,54,00,5c,00,52,00,44,00,50,00,44,00,52,\\
  6. 00,00,00,00,00
  7. "Driver"="{4D36E97D-E325-11CE-BFC1-08002BE10318}\\\\0030"
  8. "Mfg"="(标准系统设备)"
  9. "Service"="rdpdr"
  10. "DeviceDesc"="终端服务器设备重定向器"
  11. "ConfigFlags"=dword:00000000
  12. "Capabilities"=dword:00000000
复制代码
对系统进行导入,但是问题又来了4 L& q+ c. J1 B! T
进行注册表文件进行导入的时候就会出现问题
( |% ]. d+ Q9 c1 d% @/ P' G[attach]201[/attach]' O  i( U4 s% A
进行reg的查看才知道,是因为相关的键值没有权限才会造成无法导入; R4 V  e: w! C/ @6 g1 j  i
这里我推荐一个新的工具:Regini- L5 r  N, a) j! B( G
相关的用法(regini  /?  没有帮助):
9 j+ X, j. Z. v, G: @

9 _. T. Y5 U9 {5 o" WRegini Data [Options...] : O9 Y/ X( c* Q1 `) L* m
     Useful Options:3 v6 e) c3 E1 p
                1 - Administrators Full Access+ h) ]: I2 x$ `3 {/ _
                2 - Administrators Read Access( T9 c- d7 @# a, r0 `$ T
                3 - Administrators Read and Write Access& i* o) L. L; }" I/ F
                4 - Administrators Read, Write and Delete Access
; Q) \. g8 N: ^" I8 A                5 - Creator Full Access
" X& A' G; i: H: o* G& K3 ^                6 - Creator Read and Write Access
& S; L, y& R: A+ E# v1 V                7 - World Full Access
1 I* k  r6 \  z1 @9 B; r                8 - World Read Access: x* R+ w( B  Q0 `5 v* S2 W# @
                9 - World Read and Write Access% T: J* V" b7 `, l8 i- ?" B
               10 - World Read, Write and Delete Access
: M+ K6 }, x( W               11 - Power Users Full Access% F& l3 u! y% _) c- s+ k" ^
               12 - Power Users Read and Write Access
/ B& F/ `7 z2 f2 Q8 o               13 - Power Users Read, Write and Delete Access/ D0 I% ]) u& h, J; e: e
               14 - System Operators Full Access! `& Q/ O# h! o; P* E* r7 b& ]1 N% x
               15 - System Operators Read and Write Access
4 x: [# ?. G7 C( I2 s! F               16 - System Operators Read, Write and Delete Access
1 G) c9 o9 `) J, s# H/ y               17 - System Full Access
# N5 A4 e' A9 E0 n& H* C               18 - System Read and Write Access
4 E0 `& |1 \2 w               19 - System Read Access
0 ~3 m3 i; |! }3 Y& y" c- U1 ?               20 - Administrators Read, Write and Execute Access6 L* i. S- o, e( r' t
               21 - Interactive User Full Access
6 b- A7 [% o* ^; W' g" y, p               22 - Interactive User Read and Write Access/ ?; e2 D0 V/ T9 f: @+ O4 U$ p
               23 - Interactive User Read, Write and Delete Access1 q: [. U( Z$ j. K8 |* u$ V) R; K6 E
# v& O: Z( c9 s* a7 b/ a. C, |

& I5 n) `( [. \8 f; z
$ K1 \# ^+ ]3 I4 |$ @* m( V! v

7 B; M! g2 l9 \- Pdata中为注册表的键值,通过这样的方法就可以提升键值为相关的权限,从而成功导入reg文件# b8 F, I5 j$ O2 M. [# d
[attach]202[/attach]
作者: 流氓    时间: 2008-8-12 02:22

能看懂!!
* ]" _0 u& d( a: l0 O但是没有时间实践啊!!
# b* T! h9 N( M( ^还需努力!!!
# v. N& ]3 K! b1 M柔柔深夜写作!# K9 g3 j- T7 m" {5 n9 j
值得学习!!!
作者: 柔肠寸断    时间: 2008-8-12 02:26

累死了,睡觉了.................
作者: saitojie    时间: 2008-8-12 02:51     标题: 回复 1楼 柔肠寸断 的帖子

小柔,上面的批处理有点问题,代码的最后四行,2000还有XP&2003的都有问题!
  1. echo "PortNumber"=dword:00000D3D >>2000.reg
  2. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>2000.reg
  3. echo "PortNumber"=dword:00000D3D >>2000.reg
复制代码
  1. echo "PortNumber"=dword:00000d3d >>3389.reg
  2. echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>3389.reg
  3. echo "PortNumber"=dword:00000d3d >>3389.reg
复制代码
PortNumber# Y$ J" C) U0 V1 y

$ x4 _& U" m0 E( p7 Y3 r5 [+ k如果是因为发出来的时候出现了表情,那你在发帖的时候,把左边的【禁用表情】勾上就可以了!" k! M( a) l% b
( f! k0 d( H: R7 |8 g+ O
[ 本帖最后由 saitojie 于 2008-8-12 03:00 编辑 ]
作者: saitojie    时间: 2008-8-12 10:55

你再看看上面!
% s% M* c; x/ T) E/ M" s你的批处理里面的是ortnumber我的是Portnumber
作者: 柔肠寸断    时间: 2008-8-12 11:38

OK了
作者: 律师界撒    时间: 2008-8-12 13:39

学习了
- n3 P0 F+ K) v& Z5 j6 G. `; Y9 t写的不错
作者: 3ast    时间: 2008-8-12 16:42

不错,学习
作者: applehdh    时间: 2008-8-14 14:41

学习一下啊  谢谢老大
作者: ylw7999    时间: 2008-9-2 21:51     标题: 云里雾里

去里雾里,分方向不清!
作者: 柔肠寸断    时间: 2009-2-19 17:10

自己定下




欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com./) Powered by Discuz! 7.2