Shadow RDP connection cmd script
Мой канал: https://t.me/PS_crutch
Скрипт для теневого подключения к машинам пользаков.
Устанавливаем кодировку в окне cmd чтобы не читать "боржомки"
@echo off rem Кодировка chcp 65001
rem Заголовок title=ShadowConnection v.2.4 (El-Russo-ЖЫР)
rem Размер имеет значение mode con:cols=110 lines=20
Цвет шрифта, мне нравится зеленый
rem Цвет зеленый color a cls
Получим переменную с именем ПК и пропатчим реестр для подключения без подтверждения со стороны пользователя
rem Получаем переменную имени ПК set /p a="ВВЕДИТЕ ИМЯ ПК ДЛЯ ТЕНЕВОГО ПОДКЛЮЧЕНИЯ: " rem Патчим реестр для доступа без подтверждения (открываем дверь) reg add "\\%a%\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /v Shadow /t REG_DWORD /d 2"
Получим список сессий для переменной с именем компьютера
rem Получаем данные по RDP сессиям qwinsta /server:%a%
Получим в переменную ID сессии
rem Получаем ID сессии set /p b="ПОЖАЛУЙСТА ВВЕДИТЕ ID СЕССИИ ПОЛЬЗОВАТЕЛЯ: "
Сменим пользователя от которогу выполняется подключение. В случае, если этого делать не требуется, то оставим поле пустым.. здесь описано условие..
set /p user="ВВЕДИТЕ ИМЯ ПОЛЬЗОВАТЕЛЯ ОТ КОТОРОГО ВЫ ВЫПОЛНЯЕТЕ ТЕНЕВОЕ ПОДКЛЮЧЕНИЕ (или Enter чтобы продолжить как %username%): " if "%user%"=="" ( set user=%username% goto continous ) else ( goto zhir )
Если полученное значение пустое, то выполнится continous
:continous rem выполняем подключение mstsc /V:%a% /shadow:%b% /noConsentPrompt /control exit
В других случаях будет выполняться zhir от указанного в поле имени пользователя. Для вас будет необходимо заменить значение domain на имя вашего домена
:zhir rem Выполняем подключение runas /noprofile /user:domain\%user% "mstsc /V:%a% /shadow:%b% /noConsentPrompt /control"
Скрипт можно скачать здесь
Ключ реестра для подключения с разрешения пользователя, если кому надо:
reg ADD "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f