"Schnipsel"

code-$chn1p53l - ungefiltert, hart und dreckig...


➥ runas & explorer.exe ▼

➥ facebook "gelesen" / "gesehen" deaktivieren ▼

➥ Windows sperren ▼

➥ Cisco AnyConnect 3.1  autom. Einwahl ▼

➥ lokale EXE aus Citrix Session ▼


Die Idee ist, nur jeweils ein explizites Explorerfenster und nicht die allgem. explorer.exe im Taskmgr mit den passenden Rechten zu bestücken. Sobald man das Fenster schließt sind auch alle Rechte passé. Da es sich dabei um die explorer.exe handelt, müssen wir manuell in die Registry eingreifen.

 

❶ Häkchen setzen: Ordneroptionen: "Ordnerfenster in eigenem Prozess starten"

 

❷ folgende Zeichenfolge im Registry-Schlüssel von

HK_CLASSES_ROOT\AppID\{CDCBCFCA-3CDC-436f-A4E2-0E02075250C2}\RunAs

in

HK_CLASSES_ROOT\AppID\{CDCBCFCA-3CDC-436f-A4E2-0E02075250C2}\_RunAs

umbenennen!

Dafür muss man sich aber zuerst als lokaler Administrator über die „Besitztumsansprüche“ die passenden Rechte vergeben, da andernfalls nur der user "TrustedInstaller" den Namen der Zeichenfolge umbenennen darf.

 

❸ Verzeichnis "C:\Users\Default\Desktop" anlegen, um Meldung zu unterdrücken.

 

❹ batch zum Aufruf des Admin-Explorers:

@echo off

c:

cd/

cd %windir%

runas /noprofile /savecred /user:username@domainname "explorer.exe"

 

AUßERHALB dieses einen Fensters gelten NIRGENDWO die Domänenadmin-Berechtigungen, selbst solange nicht, wie diese explorer.exe geöffnet ist.


∎ facebook-Tricks

Falls auch Sie der Ansicht sind, dass Ihr Gegenüber nicht zwangsläufig wissen muss, ob Sie eine Nachricht per facebook auch gelesen haben, hier eine kleine Abhilfe. ➟

❶ Ad Blocker Browser-Plugin (Adblock Plus) installieren oder alternativ per Proxy-Ausnahmen, Firewall o.Ä. filtern.

 

❷ Filterregeln anpassen und folgende urls blockieren:

http://facebook.com/ajax/mercury/change_read_status.php
https://facebook.com/ajax/mercury/change_read_status.php
http://www.facebook.com/ajax/mercury/change_read_status.php
https://www.facebook.com/ajax/mercury/change_read_status.php


∎ Windows sperren

%windir%\System32\rundll32.exe user32.dll,LockWorkStation


∎ Cisco AnyConnect 3.1 Einwahl per VB-script

Für VPN-Tunnel, die zwangsläufig AnyConnect benötigen; Beispiel: VPN-Einwahl mit Proxy für ext. Bibliothek ➟

Set WshShell = WScript.CreateObject("WScript.Shell")

WScript.Sleep 6000

WshShell.Run """%PROGRAMFILES(x86)%\Cisco\Cisco AnyConnect Secure Mobility Client\vpnui.exe"""

WScript.Sleep 8000

WshShell.AppActivate "Cisco AnyConnect Secure Mobility Client"

WshShell.SendKeys "{TAB}"
WshShell.SendKeys "vpn-server.url"
WshShell.SendKeys "{TAB}"
WshShell.SendKeys "{ENTER}"

WScript.Sleep 6000

WshShell.SendKeys "+Passwort"
WScript.Sleep 1000
WshShell.SendKeys "{ENTER}"

WScript.Sleep 10000
WshShell.Run """batch-falls-benötigt.bat"""


∎ lokale EXE aus Citrix Session

aus einer Citrix-Sitzung eine beliebige lokale EXE inkl. Parametern auf dem Client starten: PHP-Server mit folgender Datei und link in der Citrix-Session auf die passende URL ohne Pfad-Angabe zum IE (das Ganze als lokale Intranet-Site hinzufügen) - läuft! ➟

<HTML>
<HEAD>
<TITLE>Citrix App-Tunneling</TITLE>
<?php
$exe = "";
$param1 = "";
$param2 = "";
$param3 = "";
$exe = $_GET['exe'];
$param1 = $_GET['param1'];
$param2 = $_GET['param2'];
$param3 = $_GET['param3'];
?>
<script type="text/vbscript">
Sub runexe()
Dim fuckthesystem : Set fuckthesystem = CreateObject("WScript.Shell")
fuckthesystem.run "<?php echo $exe.' '.$param1.' '.$param2.' '.$param3; ?>"
Dim killIE : Set killIE = CreateObject("WScript.Shell")
killIE.run "taskkill /im iexplore.exe", 0
End Sub
</script>
</HEAD>
<BODY onload="runexe( )">
nur, falls es nach dem Laden der Seite nicht direkt startet: <input type="button" value="Programm ausf&uuml;hren!" onClick="runexe()">
</BODY>
</HTML>