无忧启动论坛

标题: 拒绝从网络访问这台计算机 如何通过命令行修改 [打印本页]

作者: freesoft00    时间: 2024-6-9 18:13
标题: 拒绝从网络访问这台计算机 如何通过命令行修改

组策略中,拒绝从网络访问这台计算机,默认有guest,需要删除,监测到好像是下面的注册表键值起作用:
HKLM\SECURITY\Policy\Accounts

但是默认好像没有权限,无法使用reg命令修改。通过regini赋权好像也不太可以。

组策略有命令secedit.exe ,应该可以编写策略导入生效。对这个不熟悉,不知道谁弄过。

主要想命令行开启guest远程共享,不知道还有其它方法没有

作者: martin313    时间: 2024-6-9 18:39
本帖最后由 martin313 于 2024-6-9 18:55 编辑



试试 OffLineReg ,可以无视权限问题


作者: sweetdurian    时间: 2024-6-9 18:55
组策略里面有拒绝本地登录和拒绝网络登录的规则设定
作者: wu733    时间: 2024-6-9 19:09
运行secpol.msc,本地策略-安全选项,找到账户:使用空密码的本地账户只允许进行控制台登录,双击打开,将已启用改为已禁用

2024-06-09_190740.jpg (187.5 KB, 下载次数: 3)

2024-06-09_190740.jpg

2024-06-09_190752.jpg (34.22 KB, 下载次数: 8)

2024-06-09_190752.jpg

作者: wu733    时间: 2024-6-9 19:16
本帖最后由 wu733 于 2024-6-9 22:16 编辑

到底是拒绝从网络访问客户端计算机,还是无法远程修改注册表?如果是无法远程修改注册表,必须客户端解除远程修改注册表限制:
;禁止远程修改注册表
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurePipeServers\winreg]
"RemoteRegAccess"=dword:00000000  ;将值改为dword:00000001即可远程修改注册表
感谢2010hook捉虫,以上禁止修改应该为dword:00000000



作者: chendaihua    时间: 2024-6-9 19:53
试试 OffLineReg ,可以无视权限问题
作者: henrygoode    时间: 2024-6-9 19:54
本帖最后由 henrygoode 于 2024-6-9 20:07 编辑

net use \\ip\ipc$  "" /user:administrator或者
net use \\ip\ipc$  "" /user:guest看看能不能成功执行,如果能请百度《一份详尽的IPC$入侵资料》
(ip换成为目标ip)

最好让目标按上无忧pe,100%能干进去
作者: 我是小青蛙    时间: 2024-6-9 20:00
secedit /configure /db secedit.sdb /cfg "%PROGRAMFILES%\StartIsBack\RemoteLogonRight.inf"
作者: 我是小青蛙    时间: 2024-6-9 20:01
secedit /configure /db secedit.sdb /cfg "%PROGRAMFILES%\StartIsBack\RemoteLogonRight.inf"
作者: 我是小青蛙    时间: 2024-6-9 20:03
secedit /configure /db secedit.sdb /cfg "%PROGRAMFILES%\StartIsBack\RemoteLogonRight.inf"
作者: 财源茂盛    时间: 2024-6-9 20:12
提示: 作者被禁止或删除 内容自动屏蔽
作者: freesoft00    时间: 2024-6-9 20:27
wu733 发表于 2024-6-9 19:09
运行secpol.msc,本地策略-安全选项,找到账户:使用空密码的本地账户只允许进行控制台登录,双击打开,将已 ...

这个设置是做过的
作者: freesoft00    时间: 2024-6-9 20:29
henrygoode 发表于 2024-6-9 19:54
net use \\ip\ipc$  "" /user:administrator或者
net use \\ip\ipc$  "" /user:guest看看能不能成功执行, ...

不需要pe,pe下一般都改好了没有这个问题
作者: freesoft00    时间: 2024-6-9 20:34
我是小青蛙 发表于 2024-6-9 20:01
secedit /configure /db secedit.sdb /cfg "%PROGRAMFILES%\StartIsBack\RemoteLogonRight.inf"

搜索到了这里
https://blog.csdn.net/weixin_39757739/article/details/118332127
简单看了一下,也许排版问题,没有成功,也许是我操作问题

本意是使用一根葱的那个ipxefm,它的网起客户端启动后会自带映射服务端的共享为B盘,使用的是guest用户连接映射的。发现在系统中如果不做设置它是映射不成功的,因为服务端组策略中的一些安全设置不允许guest映射。
我是想着整一个批处理,什么时候如果在哪台机器使用ipxefm的话先设置一下再网启。
作者: henrygoode    时间: 2024-6-9 20:39
freesoft00 发表于 2024-6-9 20:29
不需要pe,pe下一般都改好了没有这个问题

不是在pe上搞,百度《一键共享》能把心掏出来给你
作者: henrygoode    时间: 2024-6-9 20:47
freesoft00 发表于 2024-6-9 20:34
搜索到了这里
https://blog.csdn.net/weixin_39757739/article/details/118332127
简单看了一下,也许 ...

你积分好多啊,给我点呗
作者: Zap    时间: 2024-6-9 21:21

作者: Zap    时间: 2024-6-9 21:25

作者: 2010hook    时间: 2024-6-9 21:39
wu733 发表于 2024-6-9 19:16
到底是拒绝从网络访问客户端计算机,还是无法远程修改注册表?如果是无法远程修改注册表,必须客户端解除远 ...

RemoteRegAccess
如果从字面意思看,意思是相反的,有没有人实际测试过??
作者: 9zhmke    时间: 2024-6-9 21:48
好几个地方需要修改,不是有成品的批处理和EXE文件可以打开共享吗,为什么要自己全新写一个呢?
作者: wu733    时间: 2024-6-9 22:10
本帖最后由 wu733 于 2024-6-9 22:13 编辑
2010hook 发表于 2024-6-9 21:39
RemoteRegAccess
如果从字面意思看,意思是相反的,有没有人实际测试过??

字面意思是远程修改注册表,根据逻辑学,1是真,0是假
你这把我搞糊涂了


作者: wu733    时间: 2024-6-9 22:14
2010hook 发表于 2024-6-9 21:39
RemoteRegAccess
如果从字面意思看,意思是相反的,有没有人实际测试过??

0才是禁止
作者: Tatsumki    时间: 2024-6-9 22:18
谢谢分享
作者: ppll2030    时间: 2024-6-9 22:35
本帖最后由 ppll2030 于 2024-6-9 22:38 编辑

组策略此项默认为Guest,所以脚本直接做清空处理,并刷新策略使策略生效。
  1. @echo off
  2. echo [Version]>nl.inf
  3. echo signature="$CHICAGO$">>nl.inf
  4. echo Revision=1>>nl.inf
  5. echo [Privilege Rights]>>nl.inf
  6. echo SeDenyNetworkLogonRight = >>nl.inf

  7. secedit /configure /db nl.sdb /cfg nl.inf
  8. gpupdate /force

  9. del nl.inf /q
  10. del nl.sdb /q
  11. del nl.jfm /q
  12. pause
复制代码


作者: freesoft00    时间: 2024-6-9 23:11
本帖最后由 freesoft00 于 2024-6-9 23:14 编辑

测试可以了
  1. ::关闭防火墙
  2. netsh advfirewall set allprofiles state OFF

  3. ::开启guest用户
  4. net user guest /active:yes>nul 2>nul
  5. net user guest "">nul 2>nul

  6. ::启用来宾登录
  7. reg add "HKLM\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters" /f /v "AllowInsecureGuestAuth" /t REG_DWORD /d 1
  8. reg add "HKLM\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters" /f /v "RequireSecuritySignature" /t REG_DWORD /d 0

  9. ::允许空密码用户登录
  10. reg add "HKLM\SYSTEM\CurrentControlSet\Control\Lsa" /f /v "LimitBlankPasswordUse" /t REG_DWORD /d 1

  11. echo [Version]>nl.inf
  12. echo signature="$CHICAGO$">>nl.inf
  13. echo Revision=1>>nl.inf
  14. echo [Privilege Rights]>>nl.inf
  15. echo SeDenyNetworkLogonRight = >>nl.inf

  16. secedit /configure /db nl.sdb /cfg nl.inf
  17. gpupdate /force

  18. del nl.inf /q
  19. del nl.sdb /q
  20. del nl.jfm /q
  21. pause
复制代码



作者: wang1126    时间: 2024-6-10 04:43
freesoft00 发表于 2024-6-9 23:11
测试可以了

谢谢分享
作者: guong    时间: 2024-6-10 11:53
学习一下了
作者: chibuzhu    时间: 2024-6-10 13:29
学习了
作者: ehan    时间: 2024-9-12 03:07
#在这里快速回复#禁止远程修改注册表




欢迎光临 无忧启动论坛 (http://wuyou.net/) Powered by Discuz! X3.3