MalwTool: различия между версиями

м Чуть расширена тема
м Malw переименовал страницу Для редакторов:MalwTool в MalwTool без оставления перенаправления: Статья готова
 
(не показано 5 промежуточных версий 2 участников)
Строка 1: Строка 1:
= '''MalwTool''' =
[[Файл:Program.png|справа|безрамки]]
[[Файл:Program.png|мини|MalwTool]]
'''MalwTool''' — инструмент для активации, скачивания, настройки [https://ru.wikipedia.org/wiki/Windows Windows] и [https://ru.wikipedia.org/wiki/Microsoft_Office Office].
'''MalwTool''' — инструмент для активации, скачивания, настройки [https://ru.wikipedia.org/wiki/Windows Windows] и [https://ru.wikipedia.org/wiki/Microsoft_Office Office].


== Возможности ==
= Возможности =


=== Активация: ===
=== Активация: ===


* Windows 10/11 всех редакций, в том числе [https://ru.wikipedia.org/wiki/LTSC LTSC] (LTSC будет конвертирована в LTSC IoT, она имеет более долгий срок поддержки) по HWID (активация будет сохраняться даже после переустановки системы)
* Windows 10/11 всех редакций, в том числе [https://ru.wikipedia.org/wiki/LTSC LTSC] (LTSC будет конвертирована в LTSC IoT, она имеет более долгий срок поддержки) по [[HWID]] (активация будет сохраняться даже после переустановки системы)
* [https://ru.wikipedia.org/wiki/Windows_10 Windows 10] LTSC Evaluation -> LTSC (LTSC Evaluation — пробная версия LTSC, доступная для скачивания на сайте Microsoft. [[MalwTool]] может конвертировать её в обычную LTSC, затем её можно будет активировать, пункт выше)
* Конвертирование Windows [[Windows 10 LTSC Evaluation|LTSC Evaluation]] в LTSC
* [https://ru.wikipedia.org/wiki/Windows_Server_2022 Windows Server 2022], Windows Server Standard, Windows Server Datacenter, 2019, 2016, 2012, 2012 R2, 1803, 1709 через KMS
* [https://ru.wikipedia.org/wiki/Windows_Server Windows Server] 2022, Windows Server Standard, Windows Server Datacenter, 2019, 2016, 2012, 2012 R2, 1803, 1709 через KMS
* [https://ru.wikipedia.org/wiki/Microsoft_Office Office] 2013, 2016, 2019, 2021, 2024, 365 через sppc.dll
* [https://ru.wikipedia.org/wiki/Microsoft_Office Office] 2013, 2016, 2019, 2021, 2024, 365 через sppc.dll
* [https://ru.wikipedia.org/wiki/Microsoft_Visio Visio] 2016/2019/2021 -> 2021 (будут конвертированы в 2021) через KMS
* [https://ru.wikipedia.org/wiki/Microsoft_Visio Visio] 2016/2019/2021 -> 2021 (будут конвертированы в 2021) через KMS
* [https://ru.wikipedia.org/wiki/Microsoft_Project Project] 2016/2019/2021 -> 2021 (будут конвертированы в 2021) через KMS
* [https://ru.wikipedia.org/wiki/Microsoft_Project Project] 2016/2019/2021 -> 2021 (будут конвертированы в 2021) через KMS
* Prism Launcher (разблокировка оффлайн аккаунта)
* [https://prismlauncher.org Prism Launcher] (разблокировка оффлайн аккаунта)
* TL (разблокировка возможности отключить добавление рекламных серверов)
* TL (разблокировка возможности отключить добавление рекламных серверов)
* MobaXterm
* [https://mobaxterm.mobatek.net MobaXterm]


=== Скачивание: ===
=== Скачивание: ===


* Windows 10 последней версии (с официального сайта Microsoft, без средств обхода блокировок)
* Windows 10 последней версии (с официального сайта Microsoft, без средств обхода ограничений
* Windows 10 LTSC 2021 (рекомендуется)
* Windows 10 LTSC 2021 (рекомендуется)
* Windows 11 последней версии (с официального сайта Microsoft, без средств обхода блокировок)
* Windows 11 последней версии (с официального сайта Microsoft, без средств обхода ограничений)
* Windows 11 LTSC 2024
* Windows 11 LTSC 2024
* Windows 8.1
* Windows 8.1
* Windows Server 2025, 2022, 2019, 2016, 2012
* Windows Server 2025, 2022, 2019, 2016, 2012
* Rufus
* [https://ru.wikipedia.org/wiki/Rufus_(%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%BD%D0%BE%D0%B5_%D0%BE%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5) Rufus]
* Office 2024, 2021, 2019, 2016, 2013 (онлайн-установщик либо ISO архив. В случае онлайн-установщика, [[MalwTool]] поможет обойти ограничения)
* Office 2024, 2021, 2019, 2016, 2013 (онлайн-установщик либо ISO архив. В случае онлайн-установщика, MalwTool поможет обойти ограничения)
* Visio 2024 (ISO)
* Visio 2024 (ISO)
* Project 2024 (ISO)
* Project 2024 (ISO)
Строка 33: Строка 32:


* Узнать пароли от сохранённых Wi-Fi сетей
* Узнать пароли от сохранённых Wi-Fi сетей
* Установить winget
* Установить [[winget]]
* Установить Microsoft Store
* Установить [https://ru.wikipedia.org/wiki/Microsoft_Store Microsoft Store] (для версий Windows без Microsoft Store)
* Резервное копирование и восстановление драйверов (рекомендуется при переустановке)
* Резервное копирование и восстановление драйверов (рекомендуется при переустановке)
* Полное удаление Microsoft Edge
* Полное удаление [https://ru.m.wikipedia.org/wiki/Microsoft_Edge Microsoft Edge]
* Удаление CompatTelRunner.exe и wsqmcons.exe (системные шпионские файлы, нагружают процессор во вред)
* Удаление CompatTelRunner.exe и wsqmcons.exe (системные шпионские файлы, нагружают процессор во вред)
* Установка Spicetify
* Установка [[Spicetify]]
* Изменение файла hosts для обхода блокировок пользователям из России
* [[Добавление строк в файл hosts для обхода ограничений]]


=== Решение проблем: ===
=== Решение проблем: ===


* Очистка лицензий Office16
* Очистка лицензий Office16
* Инструмент удаления Office (необходимо установленное приложение "Техническая поддержка" (Get Help) в Windows)
* Инструмент удаления Office (необходимо установленное приложение "[[Приложение Get Help в Windows|Техническая поддержка]]" (Get Help) в Windows)
* Отсутствие папки Office16
* Отсутствие папки Office16
* Сброс KMS-активации Windows
* Сброс KMS-активации Windows
* Проверка системных файлов на целостность (sfc /scannow, DISM /Online /Cleanup-Image /RestoreHealth, chkdsk C: /b /x)
* Проверка системных файлов на целостность (выполняет команды sfc /scannow, DISM /Online /Cleanup-Image /RestoreHealth, chkdsk C: /b /x)


== Запуск ==
= Запуск =
Для запуска необходимо выполнить команду. Проще всего открыть поиск Windows и выполнить её там. Но ещё можно выполнить в Win + R, в cmd, в PowerShell, в мастере создания ярлыка:


powershell -command "irm <nowiki>https://raw.githubusercontent.com/ImMALWARE/MalwTool/main/MalwTool.ps1</nowiki> | iex"<syntaxhighlight lang="powershell">
Для запуска необходимо [[Выполнение команды в Windows|выполнить команду]]:<syntaxhighlight lang="powershell">
powershell -command "irm https://raw.githubusercontent.com/ImMALWARE/MalwTool/main/MalwTool.ps1 | iex"
powershell -command "irm https://raw.githubusercontent.com/ImMALWARE/MalwTool/main/MalwTool.ps1 | iex"
</syntaxhighlight>Второй, сокращенный вариант команды (просто редирект на тот же GitHub с моего сайта):
</syntaxhighlight>Второй, сокращенный вариант команды (просто редирект на тот же GitHub с моего сайта):<syntaxhighlight lang="powershell">
 
powershell -command "irm <nowiki>https://malw.ru/dl/malwtool</nowiki> | iex"<syntaxhighlight lang="powershell">
powershell -command "irm https://malw.ru/dl/malwtool | iex"
powershell -command "irm https://malw.ru/dl/malwtool | iex"
</syntaxhighlight>
</syntaxhighlight>


== MalwTool Legacy — для Windows 8/8.1 ==
= MalwTool Legacy — для Windows 8/8.1 =
'''MalwTool Legacy''' - инструмент для активации, скачивания, настройки [https://ru.wikipedia.org/w/index.php?search=Windows%208&title=Служебная%3AПоиск&ns0=1 Windows 8\8.1] и [https://ru.wikipedia.org/wiki/Microsoft_Office Office.][[Файл:Program legacy.png|мини|MalwTool Legacy]]
'''MalwTool Legacy''' [https://ru.wikipedia.org/wiki/%D0%98%D0%BD%D1%82%D0%B5%D1%80%D1%84%D0%B5%D0%B9%D1%81_%D0%BA%D0%BE%D0%BC%D0%B0%D0%BD%D0%B4%D0%BD%D0%BE%D0%B9_%D1%81%D1%82%D1%80%D0%BE%D0%BA%D0%B8 инструмент командной строки] для Windows 8/8.1, который может активировать Windows, Office, Visio и Project[[Файл:Program legacy.png|MalwTool Legacy|справа|безрамки]]


=== Запуск: ===
=== Запуск: ===
Для запуска необходимо выполнить команду. Проще всего открыть поиск Windows и выполнить её там. Но ещё можно выполнить в Win + R, в cmd, в PowerShell, в мастере создания ярлыка.<syntaxhighlight lang="powershell">
Для запуска необходимо [[Выполнение команды в Windows|выполнить команду]]:<syntaxhighlight lang="powershell">
powershell -command "[Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12; irm https://raw.githubusercontent.com/ImMALWARE/MalwTool/main/MalwToolLegacy.ps1 | iex"
powershell -command "[Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12; irm https://raw.githubusercontent.com/ImMALWARE/MalwTool/main/MalwToolLegacy.ps1 | iex"
</syntaxhighlight>
</syntaxhighlight>


=== '''Возможности:''' ===
=== '''Возможности по активации:''' ===


* Windows 8/8.1
* Windows 8/8.1
Строка 76: Строка 72:
* Project 2016
* Project 2016


== MalwTool Legacy — для Windows 7 ==
= Инструкция по активации Windows/Office на Windows 7 =


=== Активация: ===
=== Windows 7: ===
Активировать этим способом возможно только Профессиональную (Professional) и Корпоративную (Enterprise) редакцию Windows 7!
{{Внимание|Текст=Активировать этим способом возможно только Профессиональную (Professional) и Корпоративную (Enterprise) редакцию Windows 7! [[Определение редакции Windows 7|Как узнать?]]}}


# Открываем PowerShell от имени администратора:
# Открываем PowerShell от имени администратора:[[Файл:PowerShellph.webp|центр|402x402пкс|Windows PowerShell - запуск от имени администратора|безрамки]]
# Выполняем команды:
# Выполняем команды:
<syntaxhighlight lang="powershell" line="1">
<syntaxhighlight lang="powershell" line="1">
Строка 92: Строка 88:
cscript //nologo slmgr.vbs /skms kms.loli.best > $null
cscript //nologo slmgr.vbs /skms kms.loli.best > $null
cscript //nologo slmgr.vbs /ato
cscript //nologo slmgr.vbs /ato
</syntaxhighlight>Гайды тут: https://github.com/ImMALWARE/MalwTool/wiki/Для-Windows-7-(на-русском)
</syntaxhighlight>
 
=== Office 2010: ===
 
# Скачиваем архив: https://github.com/ImMALWARE/MalwTool/raw/main/files/Office_2010_Library.zip[[Файл:File.webp|центр|365x365пкс|Копирование пути|безрамки]]
# Распаковываем его в какую-нибудь папку
# Копируем путь к папке, куда были распакованы файлы из архива
# Открываем cmd от имени администратора[[Файл:Cmd.webp|центр|333x333пкс|cmd - Запуск от имени администратора|безрамки]]
# Пишем cd, пробел, вставляем скопированный путь и нажимаем Enter. В моём случае получается так:<syntaxhighlight lang="dos">
cd "C:\Users\vboxuser\Desktop\library"
</syntaxhighlight>[[Файл:Cmd prop.webp|центр|528x528пкс|cmd - Пример команды|безрамки]]
# Выполняем остальные команды:<syntaxhighlight lang="dos" line="1">
if exist "C:\Program Files\Microsoft Office\Office14\ospp.vbs" (set "folder=C:\Program Files\Microsoft Office\Office14")
if exist "C:\Program Files (x86)\Microsoft Office\Office14\ospp.vbs" (set "folder=C:\Program Files (x86)\Microsoft Office\Office14")
for /f %x in ('dir /b *') do cscript //nologo "%folder%\ospp.vbs" /inslic:%x
cscript //nologo "%folder%\ospp.vbs" /inpkey:VYBBJ-TRJPB-QFQRF-QFT4D-H3GVB >nul
cscript //nologo "%folder%\ospp.vbs" /sethst:kms8.msguides.com >nul
cscript //nologo "%folder%\ospp.vbs" /setprt:1688 >nul
cscript //nologo "%folder%\ospp.vbs" /act
</syntaxhighlight>
 
=== Office 2013: ===
 
# Скачиваем архив: https://github.com/ImMALWARE/MalwTool/raw/main/files/Office_2013_Library.zip
# Распаковываем его в какую-нибудь папку
# Копируем путь к папке, куда были распакованы файлы из архива
# Открываем cmd от имени администратора
# Пишем cd, пробел, вставляем скопированный путь и нажимаем Enter. В моём случае получается так:<syntaxhighlight lang="dos">
cd "C:\Users\vboxuser\Desktop\library"
</syntaxhighlight>
# Выполняем остальные команды:<syntaxhighlight lang="dos" line="1">
if exist "C:\Program Files\Microsoft Office\Office15\ospp.vbs" (set "folder=C:\Program Files\Microsoft Office\Office15")
if exist "C:\Program Files (x86)\Microsoft Office\Office15\ospp.vbs" (set "folder=C:\Program Files (x86)\Microsoft Office\Office15")
for /f %x in ('dir /b *') do cscript //nologo "%folder%\ospp.vbs" /inslic:%x
cscript //nologo "%folder%\ospp.vbs" /inpkey:YC7DK-G2NP3-2QQC3-J6H88-GVGXT >nul
cscript //nologo "%folder%\ospp.vbs" /sethst:kms8.msguides.com >nul
cscript //nologo "%folder%\ospp.vbs" /setprt:1688 >nul
cscript //nologo "%folder%\ospp.vbs" /act
</syntaxhighlight>
 
=== Office 2016: ===
 
# Открываем cmd от имени администратора
# Выполняем команды:<syntaxhighlight lang="dos" line="1">
if exist "C:\Program Files\Microsoft Office\Office16\ospp.vbs" (set "folder=C:\Program Files\Microsoft Office\Office16")
if exist "C:\Program Files (x86)\Microsoft Office\Office16\ospp.vbs" (set "folder=C:\Program Files (x86)\Microsoft Office\Office16")
cd %folder%
for /f %x in ('dir /b ..\root\Licenses16\proplusvl_kms*.xrm-ms') do cscript ospp.vbs /inslic:"..\root\Licenses16\%x" >nul
cscript //nologo "%folder%\ospp.vbs" /inpkey:XQNVK-8JYDB-WJ9W3-YJ8YR-WFG99 >nul
cscript //nologo "%folder%\ospp.vbs" /sethst:kms8.msguides.com >nul
cscript //nologo "%folder%\ospp.vbs" /setprt:1688 >nul
cscript //nologo "%folder%\ospp.vbs" /act
</syntaxhighlight>
Источник — https://wiki.malw.lol/MalwTool