После некоторых экспериментов я обнаружил, что мне нужно только импортировать в реестр следующие значения:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\0000022B]
"C"=hex:2b,02,00,00,00,00,00,00,b0,00,00,00,02,00,01,00,b0,00,00,00,28,00,00,\
00,00,00,00,00,d8,00,00,00,7a,00,00,00,00,00,00,00,54,01,00,00,00,00,00,00,\
00,00,00,00,01,00,14,80,90,00,00,00,a0,00,00,00,14,00,00,00,44,00,00,00,02,\
00,30,00,02,00,00,00,02,c0,14,00,13,00,05,01,01,01,00,00,00,00,00,01,00,00,\
00,00,02,c0,14,00,ff,ff,1f,00,01,01,00,00,00,00,00,05,07,00,00,00,02,00,4c,\
00,03,00,00,00,00,00,14,00,0c,00,02,00,01,01,00,00,00,00,00,01,00,00,00,00,\
00,00,18,00,1f,00,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,20,02,00,00,00,\
00,18,00,1f,00,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,24,02,00,00,01,02,\
00,00,00,00,00,05,20,00,00,00,20,02,00,00,01,02,00,00,00,00,00,05,20,00,00,\
00,20,02,00,00,52,00,65,00,6d,00,6f,00,74,00,65,00,20,00,44,00,65,00,73,00,\
6b,00,74,00,6f,00,70,00,20,00,55,00,73,00,65,00,72,00,73,00,4d,00,65,00,6d,\
00,62,00,65,00,72,00,73,00,20,00,69,00,6e,00,20,00,74,00,68,00,69,00,73,00,\
20,00,67,00,72,00,6f,00,75,00,70,00,20,00,61,00,72,00,65,00,20,00,67,00,72,\
00,61,00,6e,00,74,00,65,00,64,00,20,00,74,00,68,00,65,00,20,00,72,00,69,00,\
67,00,68,00,74,00,20,00,74,00,6f,00,20,00,6c,00,6f,00,67,00,6f,00,6e,00,20,\
00,72,00,65,00,6d,00,6f,00,74,00,65,00,6c,00,79,00,00,00
[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\Names\Remote Desktop Users]
@=hex(22b):
Благодаря этому RDP-соединение работает, поэтому я могу войти в свой Win7 Home Premium как обычный пользователь. Я думаю, что чем меньше мы меняем реестр, тем меньше шансов, что что-то пойдет не так.
Я также думаю, что это минимальное влияние, которое мы должны оказать на реестр, так как любой из 2 ключей пропущен, RDP не будет работать без прав администратора.
А для тех, кто считает, что этот хак нарушает лицензионное соглашение: http://download.microsoft.com/Documents/UseTerms/Windows%207_Home%20Premium_English_a0cdb148-2381-47cd-bfc9-9b9102e0cb28.pdf
е. Технологии удаленного доступа. Вы можете получить удаленный доступ и использовать программное обеспечение, установленное на лицензированном компьютере, с другого компьютера для совместного использования сеанса с использованием удаленного помощника или аналогичных технологий. «Сеанс» означает опыт прямого или косвенного взаимодействия с программным обеспечением с помощью любой комбинации периферийных устройств ввода, вывода и дисплея.
Я могу ошибаться, но, насколько я понимаю, это разрешает удаленный доступ к машине.
net localgroup "Remote Desktop Users" [username] /add
. Кроме того, я ранее создал группу сnet localgroup "Remote Desktop Users" /add
, и я не мог войти до удаления этой локальной группы.PsExec.exe -s -i regedit.exe
или настроить разрешения); 2) добавьте пользователей в «Пользователи удаленного рабочего стола», которые станут доступны после импорта фрагмента реестра.Я нашел секреты реестра для этого после долгих поисков в комментариях к одной из статей об удаленных рабочих столах . Но мне пришлось сделать несколько небольших изменений.
Сначала мне пришлось удалить группу пользователей удаленного рабочего стола, которую я создал вручную (по рекомендации другого комментария ). (Я создал его с помощью
net localgroup "Remote Desktop Users" /add
; удалить его с помощьюnet localgroup "Remote Desktop Users" /delete
.)Затем я импортировал файл реестра в качестве учетной записи SYSTEM. Я не знаю всего, что делает этот скрипт реестра (я обновлю, если получу больше понимания того, что именно он делает), но он работал для меня. Обратите внимание на изменения, которые я внес в данные в исходной ссылке: я изменил символы открытых и закрытых кавычек на простые символы двойных кавычек и добавил косую черту и дополнительный
0
символ в каждуюAliases00###
запись (так...\Aliases0000234
стало...\Aliases\00000234
).Чтобы импортировать файл реестра под учетной записью SYSTEM, я использовал инструмент PsExec.exe из пакета PsTools Microsoft TechNet «Process Utilities» . Это ZIP-пакет, поэтому вам не нужно ничего устанавливать. После разархивирования файла PsExec.exe, я запустил его в качестве администратора с помощью следующей команды:
PsExec.exe -s -i regedit.exe
. В окне редактора реестра я выбралFile > Import
и переместился в местоположение файла реестра.Чтобы успешно импортировать файл реестра, вам не нужно использовать PsExec, но вам нужно иметь разрешение на запись в
HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\
ключи реестра, которые вы можете получить, реплицируя разрешения отHKEY_LOCAL_MACHINE\SAM
ключа к его дочерним элементам (подразделам). ,После импорта файла реестра я добавил пользователей в группу « Пользователи удаленного рабочего стола » (
net localgroup "Remote Desktop Users" [username] /add
), и с этими пользователями я смог получить доступ к своему ПК с Windows 7 Home Premium с помощью удаленного рабочего стола.источник