Перейти к содержанию

MalwTool: различия между версиями

Материал из Malw.lol Wiki
м Удалил ненужные строки кода
Нет описания правки
Строка 1: Строка 1:
= '''MalwTool''' =
[[Файл:Program.png|справа|безрамки]]
[[Файл:Program.png|мини|MalwTool]]
'''MalwTool''' — инструмент для активации, скачивания, настройки [https://ru.wikipedia.org/wiki/Windows Windows] и [https://ru.wikipedia.org/wiki/Microsoft_Office Office].
'''MalwTool''' — инструмент для активации, скачивания, настройки [https://ru.wikipedia.org/wiki/Windows Windows] и [https://ru.wikipedia.org/wiki/Microsoft_Office Office].


== Возможности ==
= Возможности =


=== Активация: ===
=== Активация: ===


* Windows 10/11 всех редакций, в том числе [https://ru.wikipedia.org/wiki/LTSC LTSC] (LTSC будет конвертирована в LTSC IoT, она имеет более долгий срок поддержки) по HWID (активация будет сохраняться даже после переустановки системы)
* Windows 10/11 всех редакций, в том числе [https://ru.wikipedia.org/wiki/LTSC LTSC] (LTSC будет конвертирована в LTSC IoT, она имеет более долгий срок поддержки) по [[HWID]] (активация будет сохраняться даже после переустановки системы)
* [https://ru.wikipedia.org/wiki/Windows_10 Windows 10] LTSC Evaluation -> LTSC (LTSC Evaluation — пробная версия LTSC, доступная для скачивания на сайте Microsoft. [[MalwTool]] может конвертировать её в обычную LTSC, затем её можно будет активировать, пункт выше)
* Конвертирование Windows [[Windows 10 LTSC Evaluation|LTSC Evaluation]] в LTSC
* [https://ru.wikipedia.org/wiki/Windows_Server_2022 Windows Server 2022], Windows Server Standard, Windows Server Datacenter, 2019, 2016, 2012, 2012 R2, 1803, 1709 через KMS
* [https://ru.wikipedia.org/wiki/Windows_Server Windows Server] 2022, Windows Server Standard, Windows Server Datacenter, 2019, 2016, 2012, 2012 R2, 1803, 1709 через KMS
* [https://ru.wikipedia.org/wiki/Microsoft_Office Office] 2013, 2016, 2019, 2021, 2024, 365 через sppc.dll
* [https://ru.wikipedia.org/wiki/Microsoft_Office Office] 2013, 2016, 2019, 2021, 2024, 365 через sppc.dll
* [https://ru.wikipedia.org/wiki/Microsoft_Visio Visio] 2016/2019/2021 -> 2021 (будут конвертированы в 2021) через KMS
* [https://ru.wikipedia.org/wiki/Microsoft_Visio Visio] 2016/2019/2021 -> 2021 (будут конвертированы в 2021) через KMS
* [https://ru.wikipedia.org/wiki/Microsoft_Project Project] 2016/2019/2021 -> 2021 (будут конвертированы в 2021) через KMS
* [https://ru.wikipedia.org/wiki/Microsoft_Project Project] 2016/2019/2021 -> 2021 (будут конвертированы в 2021) через KMS
* Prism Launcher (разблокировка оффлайн аккаунта)
* [https://prismlauncher.org Prism Launcher] (разблокировка оффлайн аккаунта)
* TL (разблокировка возможности отключить добавление рекламных серверов)
* TL (разблокировка возможности отключить добавление рекламных серверов)
* MobaXterm
* [https://mobaxterm.mobatek.net MobaXterm]


=== Скачивание: ===
=== Скачивание: ===


* Windows 10 последней версии (с официального сайта Microsoft, без средств обхода блокировок)
* Windows 10 последней версии (с официального сайта Microsoft, без средств обхода ограничений
* Windows 10 LTSC 2021 (рекомендуется)
* Windows 10 LTSC 2021 (рекомендуется)
* Windows 11 последней версии (с официального сайта Microsoft, без средств обхода блокировок)
* Windows 11 последней версии (с официального сайта Microsoft, без средств обхода ограничений)
* Windows 11 LTSC 2024
* Windows 11 LTSC 2024
* Windows 8.1
* Windows 8.1
* Windows Server 2025, 2022, 2019, 2016, 2012
* Windows Server 2025, 2022, 2019, 2016, 2012
* Rufus
* [https://ru.wikipedia.org/wiki/Rufus_(%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%BD%D0%BE%D0%B5_%D0%BE%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5) Rufus]
* Office 2024, 2021, 2019, 2016, 2013 (онлайн-установщик либо ISO архив. В случае онлайн-установщика, [[MalwTool]] поможет обойти ограничения)
* Office 2024, 2021, 2019, 2016, 2013 (онлайн-установщик либо ISO архив. В случае онлайн-установщика, MalwTool поможет обойти ограничения)
* Visio 2024 (ISO)
* Visio 2024 (ISO)
* Project 2024 (ISO)
* Project 2024 (ISO)
Строка 33: Строка 32:


* Узнать пароли от сохранённых Wi-Fi сетей
* Узнать пароли от сохранённых Wi-Fi сетей
* Установить winget
* Установить [[winget]]
* Установить Microsoft Store
* Установить [https://ru.wikipedia.org/wiki/Microsoft_Store Microsoft Store] (для версий Windows без Microsoft Store)
* Резервное копирование и восстановление драйверов (рекомендуется при переустановке)
* Резервное копирование и восстановление драйверов (рекомендуется при переустановке)
* Полное удаление Microsoft Edge
* Полное удаление [https://ru.m.wikipedia.org/wiki/Microsoft_Edge Microsoft Edge]
* Удаление CompatTelRunner.exe и wsqmcons.exe (системные шпионские файлы, нагружают процессор во вред)
* Удаление CompatTelRunner.exe и wsqmcons.exe (системные шпионские файлы, нагружают процессор во вред)
* Установка Spicetify
* Установка [[Spicetify]]
* Изменение файла hosts для обхода блокировок пользователям из России
* [[Добавление строк в файл hosts для обхода ограничений]]


=== Решение проблем: ===
=== Решение проблем: ===


* Очистка лицензий Office16
* Очистка лицензий Office16
* Инструмент удаления Office (необходимо установленное приложение "Техническая поддержка" (Get Help) в Windows)
* Инструмент удаления Office (необходимо установленное приложение "[[Приложение Get Help в Windows|Техническая поддержка]]" (Get Help) в Windows)
* Отсутствие папки Office16
* Отсутствие папки Office16
* Сброс KMS-активации Windows
* Сброс KMS-активации Windows
* Проверка системных файлов на целостность (sfc /scannow, DISM /Online /Cleanup-Image /RestoreHealth, chkdsk C: /b /x)
* Проверка системных файлов на целостность (выполняет команды sfc /scannow, DISM /Online /Cleanup-Image /RestoreHealth, chkdsk C: /b /x)


== Запуск ==
= Запуск =
Для запуска необходимо выполнить команду. Проще всего открыть поиск Windows и выполнить её там. Но ещё можно выполнить в Win + R, в cmd, в PowerShell, в мастере создания ярлыка:<syntaxhighlight lang="powershell">
 
Для запуска необходимо [[Выполнение команды в Windows|выполнить команду]]:<syntaxhighlight lang="powershell">
powershell -command "irm https://raw.githubusercontent.com/ImMALWARE/MalwTool/main/MalwTool.ps1 | iex"
powershell -command "irm https://raw.githubusercontent.com/ImMALWARE/MalwTool/main/MalwTool.ps1 | iex"
</syntaxhighlight>Второй, сокращенный вариант команды (просто редирект на тот же GitHub с моего сайта):<syntaxhighlight lang="powershell">
</syntaxhighlight>Второй, сокращенный вариант команды (просто редирект на тот же GitHub с моего сайта):<syntaxhighlight lang="powershell">
Строка 56: Строка 56:
</syntaxhighlight>
</syntaxhighlight>


== MalwTool Legacy — для Windows 8/8.1 ==
= MalwTool Legacy — для Windows 8/8.1 =
'''MalwTool Legacy''' - инструмент для активации, скачивания, настройки [https://ru.wikipedia.org/w/index.php?search=Windows%208&title=Служебная%3AПоиск&ns0=1 Windows 8\8.1] и [https://ru.wikipedia.org/wiki/Microsoft_Office Office.][[Файл:Program legacy.png|мини|MalwTool Legacy]]
'''MalwTool Legacy''' инструмент командной строки для Windows 8/8.1, который может активировать Windows, Office, Visio и Project[[Файл:Program legacy.png|MalwTool Legacy|справа|безрамки]]


=== Запуск: ===
=== Запуск: ===
Для запуска необходимо выполнить команду. Проще всего открыть поиск Windows и выполнить её там. Но ещё можно выполнить в Win + R, в cmd, в PowerShell, в мастере создания ярлыка.<syntaxhighlight lang="powershell">
Для запуска необходимо [[Выполнение команды в Windows|выполнить команду]]:<syntaxhighlight lang="powershell">
powershell -command "[Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12; irm https://raw.githubusercontent.com/ImMALWARE/MalwTool/main/MalwToolLegacy.ps1 | iex"
powershell -command "[Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12; irm https://raw.githubusercontent.com/ImMALWARE/MalwTool/main/MalwToolLegacy.ps1 | iex"
</syntaxhighlight>
</syntaxhighlight>


=== '''Возможности:''' ===
=== '''Возможности по активации:''' ===


* Windows 8/8.1
* Windows 8/8.1
Строка 72: Строка 72:
* Project 2016
* Project 2016


== MalwTool Legacy — для Windows 7 ==
= Инструкция по активации Windows/Office на Windows 7 =


=== Активация: ===
=== Windows 7: ===
Активировать этим способом возможно только Профессиональную (Professional) и Корпоративную (Enterprise) редакцию Windows 7!
{{Внимание|Текст=Активировать этим способом возможно только Профессиональную (Professional) и Корпоративную (Enterprise) редакцию Windows 7! [[Определение редакции Windows 7|Как узнать?]]}}


# Открываем PowerShell от имени администратора: [[Файл:PowerShellph.webp|центр|мини|402x402пкс|Windows PowerShell - запуск от имени администратора]]
# Открываем PowerShell от имени администратора:[[Файл:PowerShellph.webp|центр|402x402пкс|Windows PowerShell - запуск от имени администратора|безрамки]]
# Выполняем команды:
# Выполняем команды:
<syntaxhighlight lang="powershell" line="1">
<syntaxhighlight lang="powershell" line="1">
Строка 90: Строка 90:
</syntaxhighlight>
</syntaxhighlight>


=== Активация Office 2010 на Windows 7 ===
=== Office 2010: ===


# Скачиваем архив: <nowiki>https://github.com/ImMALWARE/MalwTool/raw/main/files/Office_2010_Library.zip</nowiki>[[Файл:File.webp|центр|мини|365x365пкс|Копирование пути]]
# Скачиваем архив: https://github.com/ImMALWARE/MalwTool/raw/main/files/Office_2010_Library.zip[[Файл:File.webp|центр|365x365пкс|Копирование пути|безрамки]]
# Распаковываем его в какую-нибудь папку
# Распаковываем его в какую-нибудь папку
# Копируем путь к папке, куда были распакованы файлы из архива
# Копируем путь к папке, куда были распакованы файлы из архива
# Открываем cmd от имени администратора[[Файл:Cmd.webp|центр|мини|333x333пкс|cmd - Запуск от имени администратора]]
# Открываем cmd от имени администратора[[Файл:Cmd.webp|центр|333x333пкс|cmd - Запуск от имени администратора|безрамки]]
# Пишем cd, пробел, вставляем скопированный путь и нажимаем Enter. В моём случае получается так:<syntaxhighlight lang="dos">
# Пишем cd, пробел, вставляем скопированный путь и нажимаем Enter. В моём случае получается так:<syntaxhighlight lang="dos">
cd "C:\Users\vboxuser\Desktop\library"
cd "C:\Users\vboxuser\Desktop\library"
</syntaxhighlight>[[Файл:Cmd prop.webp|центр|мини|528x528пкс|cmd - Пример команды]]
</syntaxhighlight>[[Файл:Cmd prop.webp|центр|528x528пкс|cmd - Пример команды|безрамки]]
# Выполняем остальные команды:<syntaxhighlight lang="dos" line="1">
# Выполняем остальные команды:<syntaxhighlight lang="dos" line="1">
if exist "C:\Program Files\Microsoft Office\Office14\ospp.vbs" (set "folder=C:\Program Files\Microsoft Office\Office14")
if exist "C:\Program Files\Microsoft Office\Office14\ospp.vbs" (set "folder=C:\Program Files\Microsoft Office\Office14")
Строка 109: Строка 109:
</syntaxhighlight>
</syntaxhighlight>


=== Активация Office 2013 на Windows 7 ===
=== Office 2013: ===


# Скачиваем архив: <nowiki>https://github.com/ImMALWARE/MalwTool/raw/main/files/Office_2013_Library.zip</nowiki>
# Скачиваем архив: https://github.com/ImMALWARE/MalwTool/raw/main/files/Office_2013_Library.zip
# Распаковываем его в какую-нибудь папку
# Распаковываем его в какую-нибудь папку
# Копируем путь к папке, куда были распакованы файлы из архива
# Копируем путь к папке, куда были распакованы файлы из архива
Строка 128: Строка 128:
</syntaxhighlight>
</syntaxhighlight>


=== Активация Office 2016 на Windows 7 ===
=== Office 2016: ===


# Открываем cmd от имени администратора
# Открываем cmd от имени администратора
Строка 141: Строка 141:
cscript //nologo "%folder%\ospp.vbs" /act
cscript //nologo "%folder%\ospp.vbs" /act
</syntaxhighlight>
</syntaxhighlight>
Дополнительные материалы по MalwTool - [https://github.com/ImMALWARE/MalwTool/wiki/Для-Windows-7-(на-русском) тут].

Версия от 01:53, 20 марта 2025

MalwTool — инструмент для активации, скачивания, настройки Windows и Office.

Возможности

Активация:

  • Windows 10/11 всех редакций, в том числе LTSC (LTSC будет конвертирована в LTSC IoT, она имеет более долгий срок поддержки) по HWID (активация будет сохраняться даже после переустановки системы)
  • Конвертирование Windows LTSC Evaluation в LTSC
  • Windows Server 2022, Windows Server Standard, Windows Server Datacenter, 2019, 2016, 2012, 2012 R2, 1803, 1709 через KMS
  • Office 2013, 2016, 2019, 2021, 2024, 365 через sppc.dll
  • Visio 2016/2019/2021 -> 2021 (будут конвертированы в 2021) через KMS
  • Project 2016/2019/2021 -> 2021 (будут конвертированы в 2021) через KMS
  • Prism Launcher (разблокировка оффлайн аккаунта)
  • TL (разблокировка возможности отключить добавление рекламных серверов)
  • MobaXterm

Скачивание:

  • Windows 10 последней версии (с официального сайта Microsoft, без средств обхода ограничений
  • Windows 10 LTSC 2021 (рекомендуется)
  • Windows 11 последней версии (с официального сайта Microsoft, без средств обхода ограничений)
  • Windows 11 LTSC 2024
  • Windows 8.1
  • Windows Server 2025, 2022, 2019, 2016, 2012
  • Rufus
  • Office 2024, 2021, 2019, 2016, 2013 (онлайн-установщик либо ISO архив. В случае онлайн-установщика, MalwTool поможет обойти ограничения)
  • Visio 2024 (ISO)
  • Project 2024 (ISO)

Другие функции:

Решение проблем:

  • Очистка лицензий Office16
  • Инструмент удаления Office (необходимо установленное приложение "Техническая поддержка" (Get Help) в Windows)
  • Отсутствие папки Office16
  • Сброс KMS-активации Windows
  • Проверка системных файлов на целостность (выполняет команды sfc /scannow, DISM /Online /Cleanup-Image /RestoreHealth, chkdsk C: /b /x)

Запуск

Для запуска необходимо выполнить команду:

powershell -command "irm https://raw.githubusercontent.com/ImMALWARE/MalwTool/main/MalwTool.ps1 | iex"

Второй, сокращенный вариант команды (просто редирект на тот же GitHub с моего сайта):

powershell -command "irm https://malw.ru/dl/malwtool | iex"

MalwTool Legacy — для Windows 8/8.1

MalwTool Legacy — инструмент командной строки для Windows 8/8.1, который может активировать Windows, Office, Visio и Project

MalwTool Legacy
MalwTool Legacy

Запуск:

Для запуска необходимо выполнить команду:

powershell -command "[Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12; irm https://raw.githubusercontent.com/ImMALWARE/MalwTool/main/MalwToolLegacy.ps1 | iex"

Возможности по активации:

  • Windows 8/8.1
  • Office 2016
  • Office 2013
  • Visio 2016
  • Project 2016

Инструкция по активации Windows/Office на Windows 7

Windows 7:

Активировать этим способом возможно только Профессиональную (Professional) и Корпоративную (Enterprise) редакцию Windows 7! Как узнать?
  1. Открываем PowerShell от имени администратора:
    Windows PowerShell - запуск от имени администратора
    Windows PowerShell - запуск от имени администратора
  2. Выполняем команды:
Set-Location $env:SystemRoot\System32
cscript //nologo slmgr.vbs /ckms > $null
cscript //nologo slmgr.vbs /upk > $null
cscript //nologo slmgr.vbs /cpky > $null
cscript //nologo slmgr.vbs /ipk FJ82H-XT6CR-J8D7P-XQJJ2-GPDD4 > $null # 7 Professional
cscript //nologo slmgr.vbs /ipk 33PXH-7Y6KF-2VJC9-XBBR8-HVTHH > $null # 7 Enterprise
cscript //nologo slmgr.vbs /skms kms.loli.best > $null
cscript //nologo slmgr.vbs /ato

Office 2010:

  1. Скачиваем архив: https://github.com/ImMALWARE/MalwTool/raw/main/files/Office_2010_Library.zip
    Копирование пути
    Копирование пути
  2. Распаковываем его в какую-нибудь папку
  3. Копируем путь к папке, куда были распакованы файлы из архива
  4. Открываем cmd от имени администратора
    cmd - Запуск от имени администратора
    cmd - Запуск от имени администратора
  5. Пишем cd, пробел, вставляем скопированный путь и нажимаем Enter. В моём случае получается так:
    cd "C:\Users\vboxuser\Desktop\library"
    
    cmd - Пример команды
    cmd - Пример команды
  6. Выполняем остальные команды:
    if exist "C:\Program Files\Microsoft Office\Office14\ospp.vbs" (set "folder=C:\Program Files\Microsoft Office\Office14")
    if exist "C:\Program Files (x86)\Microsoft Office\Office14\ospp.vbs" (set "folder=C:\Program Files (x86)\Microsoft Office\Office14")
    for /f %x in ('dir /b *') do cscript //nologo "%folder%\ospp.vbs" /inslic:%x
    cscript //nologo "%folder%\ospp.vbs" /inpkey:VYBBJ-TRJPB-QFQRF-QFT4D-H3GVB >nul
    cscript //nologo "%folder%\ospp.vbs" /sethst:kms8.msguides.com >nul
    cscript //nologo "%folder%\ospp.vbs" /setprt:1688 >nul
    cscript //nologo "%folder%\ospp.vbs" /act
    

Office 2013:

  1. Скачиваем архив: https://github.com/ImMALWARE/MalwTool/raw/main/files/Office_2013_Library.zip
  2. Распаковываем его в какую-нибудь папку
  3. Копируем путь к папке, куда были распакованы файлы из архива
  4. Открываем cmd от имени администратора
  5. Пишем cd, пробел, вставляем скопированный путь и нажимаем Enter. В моём случае получается так:
    cd "C:\Users\vboxuser\Desktop\library"
    
  6. Выполняем остальные команды:
    if exist "C:\Program Files\Microsoft Office\Office15\ospp.vbs" (set "folder=C:\Program Files\Microsoft Office\Office15")
    if exist "C:\Program Files (x86)\Microsoft Office\Office15\ospp.vbs" (set "folder=C:\Program Files (x86)\Microsoft Office\Office15")
    for /f %x in ('dir /b *') do cscript //nologo "%folder%\ospp.vbs" /inslic:%x
    cscript //nologo "%folder%\ospp.vbs" /inpkey:YC7DK-G2NP3-2QQC3-J6H88-GVGXT >nul
    cscript //nologo "%folder%\ospp.vbs" /sethst:kms8.msguides.com >nul
    cscript //nologo "%folder%\ospp.vbs" /setprt:1688 >nul
    cscript //nologo "%folder%\ospp.vbs" /act
    

Office 2016:

  1. Открываем cmd от имени администратора
  2. Выполняем команды:
    if exist "C:\Program Files\Microsoft Office\Office16\ospp.vbs" (set "folder=C:\Program Files\Microsoft Office\Office16")
    if exist "C:\Program Files (x86)\Microsoft Office\Office16\ospp.vbs" (set "folder=C:\Program Files (x86)\Microsoft Office\Office16")
    cd %folder%
    for /f %x in ('dir /b ..\root\Licenses16\proplusvl_kms*.xrm-ms') do cscript ospp.vbs /inslic:"..\root\Licenses16\%x" >nul
    cscript //nologo "%folder%\ospp.vbs" /inpkey:XQNVK-8JYDB-WJ9W3-YJ8YR-WFG99 >nul
    cscript //nologo "%folder%\ospp.vbs" /sethst:kms8.msguides.com >nul
    cscript //nologo "%folder%\ospp.vbs" /setprt:1688 >nul
    cscript //nologo "%folder%\ospp.vbs" /act