Разрешить пользователям без прав администратора доступ к Windows 7 Home Premium через удаленный рабочий стол


11

Мы знаем, что можем получить доступ к Windows 7 Home Premium через удаленный рабочий стол с помощью некоторых обходных путей .

Но теперь, после включения удаленного рабочего стола, я хотел бы разрешить некоторым пользователям вне группы «Администраторы» получать доступ к ПК с помощью удаленного рабочего стола.

Я пытался создать группу с net localgroup "Remote Desktop Users" /add, но это, похоже, ничего не делает для того, чтобы пользователи этой группы могли входить в систему с помощью удаленного рабочего стола. Я также попытался взломать политику, но пока безрезультатно.

Как я могу разрешить этим пользователям без прав администратора подключаться к удаленному рабочему столу?

Ответы:


14

После некоторых экспериментов я обнаружил, что мне нужно только импортировать в реестр следующие значения:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\0000022B]
"C"=hex:2b,02,00,00,00,00,00,00,b0,00,00,00,02,00,01,00,b0,00,00,00,28,00,00,\
00,00,00,00,00,d8,00,00,00,7a,00,00,00,00,00,00,00,54,01,00,00,00,00,00,00,\
00,00,00,00,01,00,14,80,90,00,00,00,a0,00,00,00,14,00,00,00,44,00,00,00,02,\
00,30,00,02,00,00,00,02,c0,14,00,13,00,05,01,01,01,00,00,00,00,00,01,00,00,\
00,00,02,c0,14,00,ff,ff,1f,00,01,01,00,00,00,00,00,05,07,00,00,00,02,00,4c,\
00,03,00,00,00,00,00,14,00,0c,00,02,00,01,01,00,00,00,00,00,01,00,00,00,00,\
00,00,18,00,1f,00,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,20,02,00,00,00,\
00,18,00,1f,00,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,24,02,00,00,01,02,\
00,00,00,00,00,05,20,00,00,00,20,02,00,00,01,02,00,00,00,00,00,05,20,00,00,\
00,20,02,00,00,52,00,65,00,6d,00,6f,00,74,00,65,00,20,00,44,00,65,00,73,00,\
6b,00,74,00,6f,00,70,00,20,00,55,00,73,00,65,00,72,00,73,00,4d,00,65,00,6d,\
00,62,00,65,00,72,00,73,00,20,00,69,00,6e,00,20,00,74,00,68,00,69,00,73,00,\
20,00,67,00,72,00,6f,00,75,00,70,00,20,00,61,00,72,00,65,00,20,00,67,00,72,\
00,61,00,6e,00,74,00,65,00,64,00,20,00,74,00,68,00,65,00,20,00,72,00,69,00,\
67,00,68,00,74,00,20,00,74,00,6f,00,20,00,6c,00,6f,00,67,00,6f,00,6e,00,20,\
00,72,00,65,00,6d,00,6f,00,74,00,65,00,6c,00,79,00,00,00



[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\Names\Remote Desktop Users]
@=hex(22b):

Благодаря этому RDP-соединение работает, поэтому я могу войти в свой Win7 Home Premium как обычный пользователь. Я думаю, что чем меньше мы меняем реестр, тем меньше шансов, что что-то пойдет не так.

Я также думаю, что это минимальное влияние, которое мы должны оказать на реестр, так как любой из 2 ключей пропущен, RDP не будет работать без прав администратора.

А для тех, кто считает, что этот хак нарушает лицензионное соглашение: http://download.microsoft.com/Documents/UseTerms/Windows%207_Home%20Premium_English_a0cdb148-2381-47cd-bfc9-9b9102e0cb28.pdf

е. Технологии удаленного доступа. Вы можете получить удаленный доступ и использовать программное обеспечение, установленное на лицензированном компьютере, с другого компьютера для совместного использования сеанса с использованием удаленного помощника или аналогичных технологий. «Сеанс» означает опыт прямого или косвенного взаимодействия с программным обеспечением с помощью любой комбинации периферийных устройств ввода, вывода и дисплея.

Я могу ошибаться, но, насколько я понимаю, это разрешает удаленный доступ к машине.


Это сработало. Я также должен был добавить своего пользователя без прав администратора в группу с net localgroup "Remote Desktop Users" [username] /add. Кроме того, я ранее создал группу с net localgroup "Remote Desktop Users" /add, и я не мог войти до удаления этой локальной группы.
Даниил

Этот подход работает с двумя приемами из ответа ниже : 1) запустить редактор реестра с привилегиями SYSTEM (использовать PsExec.exe -s -i regedit.exeили настроить разрешения); 2) добавьте пользователей в «Пользователи удаленного рабочего стола», которые станут доступны после импорта фрагмента реестра.
AntonK

протестировано на Windows 10 home 32 bit в Atom Z3735F@1.33Ghz с 2 ГБ памяти (Microsoft Windows [версия 10.0.17763.914]) ... работает как шарм! СПАСИБО!!!
ZEE

Мои 2cts ... если у вас уже есть группа «Пользователи удаленного рабочего стола», удалите ее ... только затем примените вышеуказанные исправления ... и затем проверьте, создана ли новая группа «Пользователи удаленного рабочего стола» ... don не забудьте добавить пользователя без прав администратора в эту группу!
ZEE

6

Я нашел секреты реестра для этого после долгих поисков в комментариях к одной из статей об удаленных рабочих столах . Но мне пришлось сделать несколько небольших изменений.

Сначала мне пришлось удалить группу пользователей удаленного рабочего стола, которую я создал вручную (по рекомендации другого комментария ). (Я создал его с помощью net localgroup "Remote Desktop Users" /add; удалить его с помощью net localgroup "Remote Desktop Users" /delete.)

Затем я импортировал файл реестра в качестве учетной записи SYSTEM. Я не знаю всего, что делает этот скрипт реестра (я обновлю, если получу больше понимания того, что именно он делает), но он работал для меня. Обратите внимание на изменения, которые я внес в данные в исходной ссылке: я изменил символы открытых и закрытых кавычек на простые символы двойных кавычек и добавил косую черту и дополнительный 0символ в каждую Aliases00###запись (так ...\Aliases0000234стало ...\Aliases\00000234).

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\00000243]
"C"=hex:43,02,00,00,00,00,00,00,b0,00,00,00,02,00,01,00,b0,00,00,00,46,00,00,\
00,00,00,00,00,f8,00,00,00,e2,00,00,00,00,00,00,00,dc,01,00,00,00,00,00,00,\
00,00,00,00,01,00,14,80,90,00,00,00,a0,00,00,00,14,00,00,00,44,00,00,00,02,\
00,30,00,02,00,00,00,02,c0,14,00,13,00,05,01,01,01,00,00,00,00,00,01,00,00,\
00,00,02,c0,14,00,ff,ff,1f,00,01,01,00,00,00,00,00,05,07,00,00,00,02,00,4c,\
00,03,00,00,00,00,00,14,00,0c,00,02,00,01,01,00,00,00,00,00,01,00,00,00,00,\
00,00,18,00,1f,00,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,20,02,00,00,00,\
00,18,00,1f,00,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,24,02,00,00,01,02,\
00,00,00,00,00,05,20,00,00,00,20,02,00,00,01,02,00,00,00,00,00,05,20,00,00,\
00,20,02,00,00,41,00,63,00,63,00,65,00,73,00,73,00,20,00,43,00,6f,00,6e,00,\
74,00,72,00,6f,00,6c,00,20,00,41,00,73,00,73,00,69,00,73,00,74,00,61,00,6e,\
00,63,00,65,00,20,00,4f,00,70,00,65,00,72,00,61,00,74,00,6f,00,72,00,73,00,\
00,00,4d,00,65,00,6d,00,62,00,65,00,72,00,73,00,20,00,6f,00,66,00,20,00,74,\
00,68,00,69,00,73,00,20,00,67,00,72,00,6f,00,75,00,70,00,20,00,63,00,61,00,\
6e,00,20,00,72,00,65,00,6d,00,6f,00,74,00,65,00,6c,00,79,00,20,00,71,00,75,\
00,65,00,72,00,79,00,20,00,61,00,75,00,74,00,68,00,6f,00,72,00,69,00,7a,00,\
61,00,74,00,69,00,6f,00,6e,00,20,00,61,00,74,00,74,00,72,00,69,00,62,00,75,\
00,74,00,65,00,73,00,20,00,61,00,6e,00,64,00,20,00,70,00,65,00,72,00,6d,00,\
69,00,73,00,73,00,69,00,6f,00,6e,00,73,00,20,00,66,00,6f,00,72,00,20,00,72,\
00,65,00,73,00,6f,00,75,00,72,00,63,00,65,00,73,00,20,00,6f,00,6e,00,20,00,\
74,00,68,00,69,00,73,00,20,00,63,00,6f,00,6d,00,70,00,75,00,74,00,65,00,72,\
00,2e,00,00,00

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\00000227]
"C"=hex:27,02,00,00,00,00,00,00,b0,00,00,00,02,00,01,00,b0,00,00,00,20,00,00,\
00,00,00,00,00,d0,00,00,00,d2,00,00,00,00,00,00,00,a4,01,00,00,00,00,00,00,\
00,00,00,00,01,00,14,80,90,00,00,00,a0,00,00,00,14,00,00,00,44,00,00,00,02,\
00,30,00,02,00,00,00,02,c0,14,00,13,00,05,01,01,01,00,00,00,00,00,01,00,00,\
00,00,02,c0,14,00,ff,ff,1f,00,01,01,00,00,00,00,00,05,07,00,00,00,02,00,4c,\
00,03,00,00,00,00,00,14,00,0c,00,02,00,01,01,00,00,00,00,00,01,00,00,00,00,\
00,00,18,00,1f,00,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,20,02,00,00,00,\
00,18,00,1f,00,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,24,02,00,00,01,02,\
00,00,00,00,00,05,20,00,00,00,20,02,00,00,01,02,00,00,00,00,00,05,20,00,00,\
00,20,02,00,00,42,00,61,00,63,00,6b,00,75,00,70,00,20,00,4f,00,70,00,65,00,\
72,00,61,00,74,00,6f,00,72,00,73,00,42,00,61,00,63,00,6b,00,75,00,70,00,20,\
00,4f,00,70,00,65,00,72,00,61,00,74,00,6f,00,72,00,73,00,20,00,63,00,61,00,\
6e,00,20,00,6f,00,76,00,65,00,72,00,72,00,69,00,64,00,65,00,20,00,73,00,65,\
00,63,00,75,00,72,00,69,00,74,00,79,00,20,00,72,00,65,00,73,00,74,00,72,00,\
69,00,63,00,74,00,69,00,6f,00,6e,00,73,00,20,00,66,00,6f,00,72,00,20,00,74,\
00,68,00,65,00,20,00,73,00,6f,00,6c,00,65,00,20,00,70,00,75,00,72,00,70,00,\
6f,00,73,00,65,00,20,00,6f,00,66,00,20,00,62,00,61,00,63,00,6b,00,69,00,6e,\
00,67,00,20,00,75,00,70,00,20,00,6f,00,72,00,20,00,72,00,65,00,73,00,74,00,\
6f,00,72,00,69,00,6e,00,67,00,20,00,66,00,69,00,6c,00,65,00,73,00,00,00

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\00000239]
"C"=hex:39,02,00,00,00,00,00,00,b0,00,00,00,02,00,01,00,b0,00,00,00,2e,00,00,\
00,00,00,00,00,e0,00,00,00,76,00,00,00,00,00,00,00,58,01,00,00,00,00,00,00,\
00,00,00,00,01,00,14,80,90,00,00,00,a0,00,00,00,14,00,00,00,44,00,00,00,02,\
00,30,00,02,00,00,00,02,c0,14,00,13,00,05,01,01,01,00,00,00,00,00,01,00,00,\
00,00,02,c0,14,00,ff,ff,1f,00,01,01,00,00,00,00,00,05,07,00,00,00,02,00,4c,\
00,03,00,00,00,00,00,14,00,0c,00,02,00,01,01,00,00,00,00,00,01,00,00,00,00,\
00,00,18,00,1f,00,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,20,02,00,00,00,\
00,18,00,1f,00,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,24,02,00,00,01,02,\
00,00,00,00,00,05,20,00,00,00,20,02,00,00,01,02,00,00,00,00,00,05,20,00,00,\
00,20,02,00,00,43,00,72,00,79,00,70,00,74,00,6f,00,67,00,72,00,61,00,70,00,\
68,00,69,00,63,00,20,00,4f,00,70,00,65,00,72,00,61,00,74,00,6f,00,72,00,73,\
00,00,00,4d,00,65,00,6d,00,62,00,65,00,72,00,73,00,20,00,61,00,72,00,65,00,\
20,00,61,00,75,00,74,00,68,00,6f,00,72,00,69,00,7a,00,65,00,64,00,20,00,74,\
00,6f,00,20,00,70,00,65,00,72,00,66,00,6f,00,72,00,6d,00,20,00,63,00,72,00,\
79,00,70,00,74,00,6f,00,67,00,72,00,61,00,70,00,68,00,69,00,63,00,20,00,6f,\
00,70,00,65,00,72,00,61,00,74,00,69,00,6f,00,6e,00,73,00,2e,00,00,00

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\00000242]
"C"=hex:42,02,00,00,00,00,00,00,b0,00,00,00,02,00,01,00,b0,00,00,00,2c,00,00,\
00,00,00,00,00,dc,00,00,00,ae,00,00,00,00,00,00,00,8c,01,00,00,00,00,00,00,\
00,00,00,00,01,00,14,80,90,00,00,00,a0,00,00,00,14,00,00,00,44,00,00,00,02,\
00,30,00,02,00,00,00,02,c0,14,00,13,00,05,01,01,01,00,00,00,00,00,01,00,00,\
00,00,02,c0,14,00,ff,ff,1f,00,01,01,00,00,00,00,00,05,07,00,00,00,02,00,4c,\
00,03,00,00,00,00,00,14,00,0c,00,02,00,01,01,00,00,00,00,00,01,00,00,00,00,\
00,00,18,00,1f,00,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,20,02,00,00,00,\
00,18,00,1f,00,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,24,02,00,00,01,02,\
00,00,00,00,00,05,20,00,00,00,20,02,00,00,01,02,00,00,00,00,00,05,20,00,00,\
00,20,02,00,00,48,00,79,00,70,00,65,00,72,00,2d,00,56,00,20,00,41,00,64,00,\
6d,00,69,00,6e,00,69,00,73,00,74,00,72,00,61,00,74,00,6f,00,72,00,73,00,4d,\
00,65,00,6d,00,62,00,65,00,72,00,73,00,20,00,6f,00,66,00,20,00,74,00,68,00,\
69,00,73,00,20,00,67,00,72,00,6f,00,75,00,70,00,20,00,68,00,61,00,76,00,65,\
00,20,00,63,00,6f,00,6d,00,70,00,6c,00,65,00,74,00,65,00,20,00,61,00,6e,00,\
64,00,20,00,75,00,6e,00,72,00,65,00,73,00,74,00,72,00,69,00,63,00,74,00,65,\
00,64,00,20,00,61,00,63,00,63,00,65,00,73,00,73,00,20,00,74,00,6f,00,20,00,\
61,00,6c,00,6c,00,20,00,66,00,65,00,61,00,74,00,75,00,72,00,65,00,73,00,20,\
00,6f,00,66,00,20,00,48,00,79,00,70,00,65,00,72,00,2d,00,56,00,2e,00,00,00

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\0000022C]
"C"=hex:2c,02,00,00,00,00,00,00,b0,00,00,00,02,00,01,00,b0,00,00,00,3e,00,00,\
00,00,00,00,00,f0,00,00,00,d8,00,00,00,00,00,00,00,c8,01,00,00,00,00,00,00,\
00,00,00,00,01,00,14,80,90,00,00,00,a0,00,00,00,14,00,00,00,44,00,00,00,02,\
00,30,00,02,00,00,00,02,c0,14,00,13,00,05,01,01,01,00,00,00,00,00,01,00,00,\
00,00,02,c0,14,00,ff,ff,1f,00,01,01,00,00,00,00,00,05,07,00,00,00,02,00,4c,\
00,03,00,00,00,00,00,14,00,0c,00,02,00,01,01,00,00,00,00,00,01,00,00,00,00,\
00,00,18,00,1f,00,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,20,02,00,00,00,\
00,18,00,1f,00,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,24,02,00,00,01,02,\
00,00,00,00,00,05,20,00,00,00,20,02,00,00,01,02,00,00,00,00,00,05,20,00,00,\
00,20,02,00,00,4e,00,65,00,74,00,77,00,6f,00,72,00,6b,00,20,00,43,00,6f,00,\
6e,00,66,00,69,00,67,00,75,00,72,00,61,00,74,00,69,00,6f,00,6e,00,20,00,4f,\
00,70,00,65,00,72,00,61,00,74,00,6f,00,72,00,73,00,00,00,4d,00,65,00,6d,00,\
62,00,65,00,72,00,73,00,20,00,69,00,6e,00,20,00,74,00,68,00,69,00,73,00,20,\
00,67,00,72,00,6f,00,75,00,70,00,20,00,63,00,61,00,6e,00,20,00,68,00,61,00,\
76,00,65,00,20,00,73,00,6f,00,6d,00,65,00,20,00,61,00,64,00,6d,00,69,00,6e,\
00,69,00,73,00,74,00,72,00,61,00,74,00,69,00,76,00,65,00,20,00,70,00,72,00,\
69,00,76,00,69,00,6c,00,65,00,67,00,65,00,73,00,20,00,74,00,6f,00,20,00,6d,\
00,61,00,6e,00,61,00,67,00,65,00,20,00,63,00,6f,00,6e,00,66,00,69,00,67,00,\
75,00,72,00,61,00,74,00,69,00,6f,00,6e,00,20,00,6f,00,66,00,20,00,6e,00,65,\
00,74,00,77,00,6f,00,72,00,6b,00,69,00,6e,00,67,00,20,00,66,00,65,00,61,00,\
74,00,75,00,72,00,65,00,73,00

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\00000223]
"C"=hex:23,02,00,00,00,00,00,00,b0,00,00,00,02,00,01,00,b0,00,00,00,16,00,00,\
00,00,00,00,00,c8,00,00,00,bc,00,00,00,00,00,00,00,84,01,00,00,00,00,00,00,\
00,00,00,00,01,00,14,80,90,00,00,00,a0,00,00,00,14,00,00,00,44,00,00,00,02,\
00,30,00,02,00,00,00,02,c0,14,00,13,00,05,01,01,01,00,00,00,00,00,01,00,00,\
00,00,02,c0,14,00,ff,ff,1f,00,01,01,00,00,00,00,00,05,07,00,00,00,02,00,4c,\
00,03,00,00,00,00,00,14,00,0c,00,02,00,01,01,00,00,00,00,00,01,00,00,00,00,\
00,00,18,00,1f,00,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,20,02,00,00,00,\
00,18,00,1f,00,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,24,02,00,00,01,02,\
00,00,00,00,00,05,20,00,00,00,20,02,00,00,01,02,00,00,00,00,00,05,20,00,00,\
00,20,02,00,00,50,00,6f,00,77,00,65,00,72,00,20,00,55,00,73,00,65,00,72,00,\
73,00,00,00,50,00,6f,00,77,00,65,00,72,00,20,00,55,00,73,00,65,00,72,00,73,\
00,20,00,61,00,72,00,65,00,20,00,69,00,6e,00,63,00,6c,00,75,00,64,00,65,00,\
64,00,20,00,66,00,6f,00,72,00,20,00,62,00,61,00,63,00,6b,00,77,00,61,00,72,\
00,64,00,73,00,20,00,63,00,6f,00,6d,00,70,00,61,00,74,00,69,00,62,00,69,00,\
6c,00,69,00,74,00,79,00,20,00,61,00,6e,00,64,00,20,00,70,00,6f,00,73,00,73,\
00,65,00,73,00,73,00,20,00,6c,00,69,00,6d,00,69,00,74,00,65,00,64,00,20,00,\
61,00,64,00,6d,00,69,00,6e,00,69,00,73,00,74,00,72,00,61,00,74,00,69,00,76,\
00,65,00,20,00,70,00,6f,00,77,00,65,00,72,00,73,00

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\0000022B]
"C"=hex:2b,02,00,00,00,00,00,00,b0,00,00,00,02,00,01,00,b0,00,00,00,28,00,00,\
00,00,00,00,00,d8,00,00,00,7a,00,00,00,00,00,00,00,54,01,00,00,00,00,00,00,\
00,00,00,00,01,00,14,80,90,00,00,00,a0,00,00,00,14,00,00,00,44,00,00,00,02,\
00,30,00,02,00,00,00,02,c0,14,00,13,00,05,01,01,01,00,00,00,00,00,01,00,00,\
00,00,02,c0,14,00,ff,ff,1f,00,01,01,00,00,00,00,00,05,07,00,00,00,02,00,4c,\
00,03,00,00,00,00,00,14,00,0c,00,02,00,01,01,00,00,00,00,00,01,00,00,00,00,\
00,00,18,00,1f,00,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,20,02,00,00,00,\
00,18,00,1f,00,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,24,02,00,00,01,02,\
00,00,00,00,00,05,20,00,00,00,20,02,00,00,01,02,00,00,00,00,00,05,20,00,00,\
00,20,02,00,00,52,00,65,00,6d,00,6f,00,74,00,65,00,20,00,44,00,65,00,73,00,\
6b,00,74,00,6f,00,70,00,20,00,55,00,73,00,65,00,72,00,73,00,4d,00,65,00,6d,\
00,62,00,65,00,72,00,73,00,20,00,69,00,6e,00,20,00,74,00,68,00,69,00,73,00,\
20,00,67,00,72,00,6f,00,75,00,70,00,20,00,61,00,72,00,65,00,20,00,67,00,72,\
00,61,00,6e,00,74,00,65,00,64,00,20,00,74,00,68,00,65,00,20,00,72,00,69,00,\
67,00,68,00,74,00,20,00,74,00,6f,00,20,00,6c,00,6f,00,67,00,6f,00,6e,00,20,\
00,72,00,65,00,6d,00,6f,00,74,00,65,00,6c,00,79,00,00,00

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\00000228]
"C"=hex:28,02,00,00,00,00,00,00,b0,00,00,00,02,00,01,00,b0,00,00,00,14,00,00,\
00,00,00,00,00,c4,00,00,00,4a,00,00,00,00,00,00,00,10,01,00,00,00,00,00,00,\
00,00,00,00,01,00,14,80,90,00,00,00,a0,00,00,00,14,00,00,00,44,00,00,00,02,\
00,30,00,02,00,00,00,02,c0,14,00,13,00,05,01,01,01,00,00,00,00,00,01,00,00,\
00,00,02,c0,14,00,ff,ff,1f,00,01,01,00,00,00,00,00,05,07,00,00,00,02,00,4c,\
00,03,00,00,00,00,00,14,00,0c,00,02,00,01,01,00,00,00,00,00,01,00,00,00,00,\
00,00,18,00,1f,00,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,20,02,00,00,00,\
00,18,00,1f,00,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,24,02,00,00,01,02,\
00,00,00,00,00,05,20,00,00,00,20,02,00,00,01,02,00,00,00,00,00,05,20,00,00,\
00,20,02,00,00,52,00,65,00,70,00,6c,00,69,00,63,00,61,00,74,00,6f,00,72,00,\
53,00,75,00,70,00,70,00,6f,00,72,00,74,00,73,00,20,00,66,00,69,00,6c,00,65,\
00,20,00,72,00,65,00,70,00,6c,00,69,00,63,00,61,00,74,00,69,00,6f,00,6e,00,\
20,00,69,00,6e,00,20,00,61,00,20,00,64,00,6f,00,6d,00,61,00,69,00,6e,00,00,\
00

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\Names\Access Control Assistance Operators]
@=hex(243):

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\Names\Backup Operators]
@=hex(227):

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\Names\Cryptographic Operators]
@=hex(239):

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\Names\Hyper-V Administrators]
@=hex(242):

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\Names\Network Configuration Operators]
@=hex(22c):

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\Names\Power Users]
@=hex(223):

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\Names\Remote Desktop Users]
@=hex(22b):

[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\Names\Replicator]
@=hex(228):

Чтобы импортировать файл реестра под учетной записью SYSTEM, я использовал инструмент PsExec.exe из пакета PsTools Microsoft TechNet «Process Utilities» . Это ZIP-пакет, поэтому вам не нужно ничего устанавливать. После разархивирования файла PsExec.exe, я запустил его в качестве администратора с помощью следующей команды: PsExec.exe -s -i regedit.exe. В окне редактора реестра я выбрал File > Importи переместился в местоположение файла реестра.

Чтобы успешно импортировать файл реестра, вам не нужно использовать PsExec, но вам нужно иметь разрешение на запись в HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\ключи реестра, которые вы можете получить, реплицируя разрешения от HKEY_LOCAL_MACHINE\SAMключа к его дочерним элементам (подразделам). ,

После импорта файла реестра я добавил пользователей в группу « Пользователи удаленного рабочего стола » ( net localgroup "Remote Desktop Users" [username] /add), и с этими пользователями я смог получить доступ к своему ПК с Windows 7 Home Premium с помощью удаленного рабочего стола.


Это самый полный ответ, и он должен быть принятым. Неважно, что это твое.
cdlvcdlv
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.