Po kilku eksperymentach stwierdziłem, że wystarczy zaimportować do rejestru następujące wartości:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\0000022B]
"C"=hex:2b,02,00,00,00,00,00,00,b0,00,00,00,02,00,01,00,b0,00,00,00,28,00,00,\
00,00,00,00,00,d8,00,00,00,7a,00,00,00,00,00,00,00,54,01,00,00,00,00,00,00,\
00,00,00,00,01,00,14,80,90,00,00,00,a0,00,00,00,14,00,00,00,44,00,00,00,02,\
00,30,00,02,00,00,00,02,c0,14,00,13,00,05,01,01,01,00,00,00,00,00,01,00,00,\
00,00,02,c0,14,00,ff,ff,1f,00,01,01,00,00,00,00,00,05,07,00,00,00,02,00,4c,\
00,03,00,00,00,00,00,14,00,0c,00,02,00,01,01,00,00,00,00,00,01,00,00,00,00,\
00,00,18,00,1f,00,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,20,02,00,00,00,\
00,18,00,1f,00,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,24,02,00,00,01,02,\
00,00,00,00,00,05,20,00,00,00,20,02,00,00,01,02,00,00,00,00,00,05,20,00,00,\
00,20,02,00,00,52,00,65,00,6d,00,6f,00,74,00,65,00,20,00,44,00,65,00,73,00,\
6b,00,74,00,6f,00,70,00,20,00,55,00,73,00,65,00,72,00,73,00,4d,00,65,00,6d,\
00,62,00,65,00,72,00,73,00,20,00,69,00,6e,00,20,00,74,00,68,00,69,00,73,00,\
20,00,67,00,72,00,6f,00,75,00,70,00,20,00,61,00,72,00,65,00,20,00,67,00,72,\
00,61,00,6e,00,74,00,65,00,64,00,20,00,74,00,68,00,65,00,20,00,72,00,69,00,\
67,00,68,00,74,00,20,00,74,00,6f,00,20,00,6c,00,6f,00,67,00,6f,00,6e,00,20,\
00,72,00,65,00,6d,00,6f,00,74,00,65,00,6c,00,79,00,00,00
[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\Names\Remote Desktop Users]
@=hex(22b):
To sprawia, że połączenie RDP działa, więc mogę zalogować się do mojego Win7 Home Premium jako zwykły użytkownik. Myślę, że im mniej zmieniamy rejestr, tym mniejsze są szanse, że coś pójdzie nie tak.
Myślę też, że jest to minimalny wpływ, jaki musimy wywrzeć na rejestr, ponieważ którykolwiek z 2 kluczy zostanie pominięty, protokół RDP nie będzie działał jako administrator.
A dla tych, którzy myślą, że ten hack narusza umowę licencyjną: http://download.microsoft.com/Documents/UseTerms/Windows%207_Home%20Premium_English_a0cdb148-2381-47cd-bfc9-9b9102e0cb28.pdf
fa. Technologie dostępu zdalnego. Możesz zdalnie uzyskiwać dostęp do oprogramowania zainstalowanego na licencjonowanym komputerze i korzystać z niego z innego komputera w celu udostępniania sesji za pomocą Pomocy zdalnej lub podobnych technologii. „Sesja” oznacza doświadczenie interakcji z oprogramowaniem, bezpośrednio lub pośrednio, za pomocą dowolnej kombinacji urządzeń peryferyjnych wejściowych, wyjściowych i wyświetlających.
Mogę się tutaj mylić, ale w moim rozumieniu zdecydowanie można uzyskać zdalny dostęp do maszyny.
net localgroup "Remote Desktop Users" [username] /add
. Ponadto wcześniej utworzyłem grupęnet localgroup "Remote Desktop Users" /add
i nie mogłem się zalogować przed usunięciem tej grupy lokalnej.PsExec.exe -s -i regedit.exe
lub popraw uprawnienia); 2) dodaj użytkowników do „Użytkownicy pulpitu zdalnego”, który staje się dostępny po zaimportowaniu fragmentu rejestru.Sekrety rejestru znalazłem w tym celu po kilku poszukiwaniach, w komentarzach jednego z artykułów Pulpitu zdalnego , ze wszystkich miejsc. Ale musiałem wprowadzić niewielkie modyfikacje.
Najpierw musiałem usunąć tę grupę użytkowników pulpitu zdalnego , którą utworzyłem ręcznie (na zalecenie innego komentarza ). (Stworzyłem to za pomocą
net localgroup "Remote Desktop Users" /add
; usuń za pomocąnet localgroup "Remote Desktop Users" /delete
.)Następnie zaimportowałem plik rejestru jako konto SYSTEM. Nie wiem wszystkiego, co robi ten skrypt rejestru (zaktualizuję się, jeśli lepiej zrozumiem, co dokładnie robi), ale zadziałało to dla mnie. Zwróć uwagę na zmiany, które wprowadziłem na podstawie danych w łączu źródłowym: Zmieniłem znaki otwartej i zamkniętej oferty na proste znaki podwójnego cytowania i dodałem ukośnik i dodatkowy
0
znak do każdegoAliases00###
wpisu (tak się...\Aliases0000234
stało...\Aliases\00000234
).Aby zaimportować plik rejestru z konta SYSTEM, skorzystałem z narzędzia PsExec.exe z pakietu PsTools Microsoft TechNet „Process Utilities” . Jest to pakiet ZIP, więc nie musisz niczego instalować. Po rozpakowaniu pliku PsExec.exe, wpadłem go jako administrator za pomocą następującego polecenia:
PsExec.exe -s -i regedit.exe
. W oknie Edytora rejestru wybrałemFile > Import
i przeszukałem lokalizację pliku rejestru.Aby pomyślnie zaimportować plik rejestru, nie musisz używać PsExec, ale musisz mieć uprawnienia do zapisu w
HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\
kluczach rejestru, które możesz uzyskać, replikując uprawnienia zHKEY_LOCAL_MACHINE\SAM
klucza do jego elementów podrzędnych (podkluczów) .Po zaimportowaniu pliku rejestru dodałem użytkowników do grupy Użytkownicy pulpitu zdalnego (
net localgroup "Remote Desktop Users" [username] /add
) i wraz z tymi użytkownikami mogłem uzyskać dostęp do mojego komputera z systemem Windows 7 Home Premium za pomocą Pulpitu zdalnego.źródło