Après quelques expérimentations, j'ai découvert qu'il ne me restait plus qu'à importer dans le registre
ces valeurs:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\0000022B]
"C"=hex:2b,02,00,00,00,00,00,00,b0,00,00,00,02,00,01,00,b0,00,00,00,28,00,00,\
00,00,00,00,00,d8,00,00,00,7a,00,00,00,00,00,00,00,54,01,00,00,00,00,00,00,\
00,00,00,00,01,00,14,80,90,00,00,00,a0,00,00,00,14,00,00,00,44,00,00,00,02,\
00,30,00,02,00,00,00,02,c0,14,00,13,00,05,01,01,01,00,00,00,00,00,01,00,00,\
00,00,02,c0,14,00,ff,ff,1f,00,01,01,00,00,00,00,00,05,07,00,00,00,02,00,4c,\
00,03,00,00,00,00,00,14,00,0c,00,02,00,01,01,00,00,00,00,00,01,00,00,00,00,\
00,00,18,00,1f,00,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,20,02,00,00,00,\
00,18,00,1f,00,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,24,02,00,00,01,02,\
00,00,00,00,00,05,20,00,00,00,20,02,00,00,01,02,00,00,00,00,00,05,20,00,00,\
00,20,02,00,00,52,00,65,00,6d,00,6f,00,74,00,65,00,20,00,44,00,65,00,73,00,\
6b,00,74,00,6f,00,70,00,20,00,55,00,73,00,65,00,72,00,73,00,4d,00,65,00,6d,\
00,62,00,65,00,72,00,73,00,20,00,69,00,6e,00,20,00,74,00,68,00,69,00,73,00,\
20,00,67,00,72,00,6f,00,75,00,70,00,20,00,61,00,72,00,65,00,20,00,67,00,72,\
00,61,00,6e,00,74,00,65,00,64,00,20,00,74,00,68,00,65,00,20,00,72,00,69,00,\
67,00,68,00,74,00,20,00,74,00,6f,00,20,00,6c,00,6f,00,67,00,6f,00,6e,00,20,\
00,72,00,65,00,6d,00,6f,00,74,00,65,00,6c,00,79,00,00,00
[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\Names\Remote Desktop Users]
@=hex(22b):
La connexion RDP fonctionne ainsi. Je peux donc me connecter à mon Win7 Home Premium en tant qu’utilisateur régulier. Je pense que moins nous changeons le registre, moins il y a de chances que quelque chose se passe mal.
Je pense aussi que c’est l’impact minimal que nous devons avoir sur le registre, car l’une des deux clés est omise, RDP ne fonctionnera pas en tant que non-administrateur.
Et pour ceux qui pensent que ce piratage enfreint le contrat de licence: http://download.microsoft.com/Documents/UseTerms/Windows%207_Home%20Premium_English_a0cdb148-2381-47cd-bfc9-9b9102e0cb28.pdf
F. Technologies d'accès à distance. Vous pouvez accéder à distance et utiliser le logiciel installé sur l'ordinateur sous licence à partir d'un autre ordinateur pour partager une session à l'aide de l'assistance à distance ou de technologies similaires. Une «session» désigne l'expérience d'interaction avec le logiciel, directement ou indirectement, par le biais de toute combinaison de périphériques d'entrée, de sortie et d'affichage.
Je me trompe peut-être ici, mais si j'ai bien compris, il est définitivement permis d'accéder à la machine à distance.
net localgroup "Remote Desktop Users" [username] /add
. En outre, j’avais déjà créé un groupe avecnet localgroup "Remote Desktop Users" /add
et je n’ai pas pu me connecter avant de supprimer ce groupe local.PsExec.exe -s -i regedit.exe
ou modifier les autorisations); 2) ajoutez les utilisateurs à "Utilisateurs du Bureau à distance", qui devient disponible après avoir importé le fragment de registre.J'ai trouvé les secrets du registre pour cela après pas mal de recherches, dans les commentaires d'un des articles de Remote Desktop , de tous les lieux. Mais, j'ai dû faire de légères modifications.
Tout d'abord, je devais supprimer ce Utilisateurs du bureau à distance groupe que j'avais créé manuellement (sur recommandation de un autre commentaire ). (Je l'ai créé avec
net localgroup "Remote Desktop Users" /add
; supprimez-le avecnet localgroup "Remote Desktop Users" /delete
.)Ensuite, j'ai importé un fichier de registre sous le compte SYSTEM. Je ne sais pas tout ce que fait ce script de registre (je le mettrai à jour si je comprends mieux ce qu'il fait exactement), mais cela a fonctionné pour moi. Notez les modifications apportées aux données dans le lien source: j'ai remplacé les caractères entre guillemets et guillemets par des guillemets doubles, puis j'ai ajouté une barre oblique et des caractères supplémentaires.
0
caractère à chacunAliases00###
entrée (donc...\Aliases0000234
est devenu...\Aliases\00000234
).Pour importer le fichier de registre sous le compte SYSTEM, j’ai utilisé l’outil PsExec.exe, à partir du Package PsTools de Microsoft TechNet "Utilitaires de traitement" . C'est un paquet ZIP, vous n'avez donc pas besoin d'installer quoi que ce soit. Après avoir décompressé le fichier PsExec.exe, je l'ai exécuté en tant qu'administrateur à l'aide de la commande suivante:
PsExec.exe -s -i regedit.exe
. Dans la fenêtre de l'éditeur de registre, j'ai sélectionnéFile > Import
et parcouru l’emplacement du fichier de registre.Pour importer le fichier de registre avec succès, vous n'avez pas besoin d'utiliser PsExec, mais vous devez avoir le droit d'écrire sur le serveur.
HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\
clés du registre, que vous pouvez obtenir en répliquant les autorisations du répertoireHKEY_LOCAL_MACHINE\SAM
clé à ses enfants (sous-clés).Après avoir importé le fichier de registre, j'ai ajouté des utilisateurs à la Utilisateurs du bureau à distance groupe (
net localgroup "Remote Desktop Users" [username] /add
), et avec ces utilisateurs, je pouvais alors accéder à mon ordinateur Windows 7 Home Premium avec Remote Desktop.la source