Hướng dẫn  Active Microsoft Office 2024 LTSC (Long Term Servicing Channel) mãi mãi chỉ bằng vài dòng lệnh

Hinun97
microsoft-phat-hanh-office-2024-0-e1712129697348.jpg

Giới thiệu cả nhà cách cài đặt và active Office 2024 LTSC nhanh gọn và an toàn nhé.

Bước 1: Tải Office Deployment Tool về: https://www.microsoft.com/en-us/download/details.aspx?id=49117
Bước 2: Mở file đã tải lên, chọn folder để xả nén -> Xóa hết file xml đi, tạo 1 file configuration.xml với nội dung sau rồi save lại:
<Configuration>
<Add OfficeClientEdition="64" Channel="PerpetualVL2024">
<Product ID="ProPlus2024Volume">
<Language ID="en-us" />
</Product>
</Add>
<Property Name="AUTOACTIVATE" Value="0" />
</Configuration>


Bước 3: Mở cmd tại folder và chạy lệnh sau để tải office về. Chờ tải xong sẽ tự tắt cmd (Khoảng gần 3GB)
setup /download configuration.xml

Bước 4: Tiếp tục mở cmd mới và chạy lệnh sau để cài đặt.
setup /configure configuration.xml

Bước 5: Cài xong, mở Windows Powershell quyền admin và chạy lệnh:
irm https://massgrave.dev/get | iex

Bước 6: Chọn [2] Ohook -> [1] Install Office OHook Activation -> Done!
 
Trả lời

tiendatnlb

Rìu Chiến Bạc
Cài đặt thì dùng Office tool plus cũng được, lại dễ lựa chọn app. Sau khi cài xong thì thực hiện bước 5 và 6 như trong bài của chủ topic để kích hoạt. Tuy nhiên tôi nghĩ cách kích hoạt này có lẽ chỉ là "đánh lừa" MS thôi, không thể có bản quyền như sử dụng key được.
 

sgm99

Búa Đá
Làm sao qua mặt được MS với cách kích hoạt này, tuy nhiên chúng ta cứ xài thoải mái, chỉ cần nhớ không dại dột đăng ký khi Office có nhắc nhở vì sẽ lòi ra ngay chuyện... không có bản quyền chính thức!! Có nhiều người lại lầm tưởng rằng, cứ xài em M.A.S. này xong ngay, là tha hồ đăng ký này nọ, bất chấp sẽ bị phát hiện ra và "khóa chận" lại vì MS đâu có khờ khạo nuôi cả vài ngàn kỹ sư IT ngày đêm mò mẫm nghiên cứu đủ thứ trên trời, kể cả chuyện để cho thiên hạ tự nhiên "dám chơi qua mặt" kiểu này được!!
 

thuuong1309

Rìu Sắt Đôi
Hướng dẫn của chủ topic tới bước 3 là tạch , chẳng biết làm gì tiếp theo
 

hr.trung

Rìu Sắt Đôi
Kích hoạt bản quyền Microsoft Office bằng MAS có nghĩa là sử dụng công cụ Microsoft Activation Scripts (MAS) để kích hoạt phần mềm Microsoft Office mà không cần mua key bản quyền chính thức từ Microsoft. MAS là một công cụ được sử dụng rộng rãi để kích hoạt các sản phẩm Microsoft, bao gồm cả Windows và Office, thông qua các phương pháp kích hoạt không chính thức.

Việc sử dụng MAS để kích hoạt bản quyền Microsoft Office có thể mang lại một số lợi ích như tiết kiệm chi phí, nhưng nó cũng có những rủi ro và bất lợi như:

Vi phạm bản quyền: Sử dụng công cụ này là hành động vi phạm các điều khoản sử dụng của Microsoft.
An toàn và bảo mật: Các công cụ kích hoạt không chính thức có thể chứa phần mềm độc hại hoặc gây nguy hiểm cho hệ thống của bạn.
Hỗ trợ và cập nhật: Bạn có thể không nhận được hỗ trợ kỹ thuật chính thức từ Microsoft và có thể gặp vấn đề với các bản cập nhật trong tương lai.


Vì người dùng phải cân nhắc kỹ trước khi sử dụng bất kỳ công cụ nào để kích hoạt phần mềm mà không có giấy phép chính thức. Nên có thể thấy bài hướng dẫn này phần nào giúp những anh em muốn tiết kiệm chi phí , trải nghiệm phiên bản Office mới trước khi bỏ tiền ra sử dụng phiên bản chính thức .. hiểu rõ hơn về cách kích hoạt , các dòng lệnh mở đều rất rõ ràng không lo mã độc.

Phân tích đoạn script PowerShell (https://massgrave.dev/get.ps1) nhằm mục đích tải xuống và chạy một tập lệnh kích hoạt Microsoft từ một trong hai URL được chỉ định. Đây là một cách không chính thức để kích hoạt sản phẩm Microsoft, có thể được sử dụng cho các mục đích như kích hoạt Windows hoặc Office mà không có bản quyền chính thức.

Thông báo về thay đổi URL và cài đặt TLSv1.2:

powershell
Copy code
# Check massgrave.dev for more details

$ErrorActionPreference = "Stop"

write-host
Write-Host "The current command (irm https://massgrave.dev/get | iex) will be retired on Aug 31, 2024."
Write-Host -ForegroundColor Green "Use the new command (irm https://get.activated.win | iex) moving forward."
write-host

# Enable TLSv1.2 for compatibility with older clients for current session
[Net.ServicePointManager]::SecurityProtocol=[Net.SecurityProtocolType]::Tls12
Thiết lập $ErrorActionPreference để dừng script nếu có lỗi xảy ra.
Thông báo về thay đổi URL từ massgrave.dev sang get.activated.win.
Kích hoạt TLSv1.2 để đảm bảo tương thích với các máy khách cũ hơn.
Định nghĩa các URL tải xuống tập lệnh và lựa chọn ngẫu nhiên một trong hai URL để tải:

powershell
Copy code
$DownloadURL1 = 'https://raw.githubusercontent.com/m...All-In-One-Version/MAS_AIO-CRC32_31F7FD1E.cmd'
$DownloadURL2 = 'https://bitbucket.org/WindowsAddict...All-In-One-Version/MAS_AIO-CRC32_31F7FD1E.cmd'

$URLs = @($DownloadURL1, $DownloadURL2)
$RandomURL1 = Get-Random -InputObject $URLs
$RandomURL2 = $URLs -ne $RandomURL1
Định nghĩa hai URL từ GitHub và Bitbucket để tải tập lệnh.
Chọn ngẫu nhiên một trong hai URL để tải xuống tập lệnh.
Thử tải xuống tập lệnh từ URL được chọn ngẫu nhiên và tải lại từ URL khác nếu thất bại:

powershell
Copy code
try {
$response = Invoke-WebRequest -Uri $RandomURL1 -UseBasicParsing
}
catch {
$response = Invoke-WebRequest -Uri $RandomURL2 -UseBasicParsing
}
Sử dụng Invoke-WebRequest để tải tập lệnh từ URL được chọn ngẫu nhiên.
Nếu tải không thành công, thử tải lại từ URL còn lại.
Tạo tệp tin CMD tạm thời và chạy nó:

powershell
Copy code
$rand = Get-Random -Maximum 99999999
$isAdmin = [bool]([Security.Principal.WindowsIdentity]::GetCurrent().Groups -match 'S-1-5-32-544')
$FilePath = if ($isAdmin) { "$env:SystemRoot\Temp\MAS_$rand.cmd" } else { "$env:TEMP\MAS_$rand.cmd" }

$ScriptArgs = "$args "
$prefix = "@::: $rand `r`n"
$content = $prefix + $response
Set-Content -Path $FilePath -Value $content

Start-Process $FilePath $ScriptArgs -Wait
Tạo một tệp tin CMD tạm thời với tên ngẫu nhiên.
Kiểm tra nếu người dùng có quyền quản trị (isAdmin).
Thiết lập nội dung tập lệnh từ phản hồi tải xuống và lưu vào tệp CMD.
Chạy tệp CMD với các đối số kèm theo ($ScriptArgs).
Xóa tệp tin CMD tạm thời sau khi thực thi:

powershell
Copy code
$FilePaths = @("$env:TEMP\MAS*.cmd", "$env:SystemRoot\Temp\MAS*.cmd")
foreach ($FilePath in $FilePaths) { Get-Item $FilePath | Remove-Item }
Xóa tất cả các tệp tin CMD tạm thời có tên bắt đầu bằng "MAS_" trong thư mục TEMP và SystemRoot.