首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

跨平台rdp协议、类rdp协议、非rdp协议的远程软件

支持windows、linux、macos、iOS、Android 等控制台vnc只能一个登录,vnc跟远程会话没有任何关系,远程服务不开也可以用vnc不建议使用webrdp,可以看下https://cloud.tencent.com.../developer/article/1909626一般维护系统时(比如远程不了时)才使用vnc登录正常情况下请使用mstsc等标准远程工具而不是webrdp关于远程工具,继续往下看,刷新你的认知RDP...remote-desktop-clientshttps://www.parallels.cn/products/ras/download/client/https://jumpdesktop.com/类RDP...www.radmin.cn/download/ (server、client端软件不同)https://www.nomachine.com/download(server、client端软件相同)发散:非RDP...协议兼容QQ快捷登录,RDP协议不兼容QQ快捷登录最好用的手机远程软件,非jump desktop莫属这里贴一个jump desktop的apk,手机远程windows服务器的工具很多,最好用的是jump

5.8K30
您找到你想要的搜索结果了吗?
是的
没有找到

RDP你的凭据不工作RDP密码不刷新

新电脑使用Microsoft账号登录后,RDP提示“你的凭据不工作” 在修改Microsoft账户密码后,RDP的密码一直不更新 在Microsoft账户开启无密码后,RDP无法使用 如果你不属于上述的情况...我意识到,是因为没更新,本地和远程的数据不一样,这个数据可能也不仅限于RDP的密码 至此,我试着研究是否存在主动更新密码的方法,于是我发现是StackExchange的问题 我尝试了将账户类型转换为本地账户...,再更改为在线账户 当我修改成本地账户时,所有问题得到解决,当我修改为在线账户时,首先出现的是RDP无法连接,就像被墙了一样,我尝试连接127.0.0.1,发现没有任何问题 我初步判断这是由于防火墙重置我修改的...接下来顺藤摸瓜,我发现当我用Microsoft密码登录电脑后,RDP又可以正常使用了!...解决方案 在RDP密码与想象中情况不符合的时候,使用Microsoft账户密码登录一次电脑即可 在Windows的开箱界面,会直接让你登录和设置pin,然后几乎一直都是在用pin登录。

12.5K30

横向移动之RDP&Desktop Session Hijack

文章前言 管理员在内部网络中广泛使用远程桌面协议(rdp),这允许系统所有者和管理员远程管理windows环境,然而RDP可以给攻击者提供各种机会来实施攻击,这些攻击可以用于红队场景中的横向移动,下面的攻击可以让...RedTeam获得凭据,劫持其他用户的RDP会话,并对远程系统执行任意代码,这些远程系统将使用RDP作为受感染工作站的身份验证机制。...RDP劫持 实施中间人攻击通常会导致凭据捕获,它正在对RDP会话执行这种攻击,这将允许攻击者为了横向移动的目的而轻易地获得域帐户的纯文本密码,seth是一个工具,无论是否启用网络级身份验证(nla),它都可以自动执行...RDP中间人攻击,实施这种攻击需要四个参数: 以太网接口 攻击者的ip 受害主机的ip 目标rdp主机的ip ....————> Server A Server A RDP ————> Server B Server B RDP ————> Server C 为了促进这种攻击,mdsec开发了一个批处理脚本(https

1.5K10

几个窃取RDP凭据工具的使用测试

应用场景 当我们拿到某台机器时就可以用以下几个工具来窃取管理员使用mstsc.exe远程连接其他机器时所输入的RDP用户密码等信息,其原理是将特定的恶意dll注入到mstsc.exe实现窃取RDP凭据;...实战中我们还可以通过观察和分析窃取到的RDP凭据是否存在规律、通用性的可能,如果存在则可以生成一个高效字典来对内网其他机器进行爆破......等等场景。...rdpthief_dump命令提取窃取到的RDP凭据,无论输入用户密码是否正确,都会记录在%temp%\data.bin文件中,RdpThief.cna脚本也是读取的这个文件。...凭据,否则可能获取到的是null,无法正常窃取到RDP凭据。...最后在RDP远程桌面连接输入用户、密码就会在C:\Users\Public\Music目录下生成一个RDPCreds.txt文件存储窃取到的RDP凭据,但是只有用户和密码,没有IP地址。

15210

CVE-2019-0708_RDP漏洞利用

漏洞简介: 基于Windows系列服务器系列漏洞,在2019年5月15日被公开,级别属于高危漏洞,利用方式简单,通过3389端口,RDP协议进行攻击。...工具:360_RDP漏洞扫描工具(解压密码:qx) POC:https://github.com/n1xbyte/CVE-2019-0708 漏洞复现: 1. nmap扫描3389端口是否开放 2....CVE-2019-0708模块如果没有,则需要更新 apt-get install Metasploit-framework #更新msf模块 msf5 > use auxiliary/scanner/rdp.../cve_2019_0708_bluekeep  #利用漏洞扫描模块 msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > show options  ...(scanner/rdp/cve_2019_0708_bluekeep) > run  #运行 一样的,直接爆 漏洞利用: 先安装或者升级pip3(如果以前安装了,就直接安装impacket库),再安装

1.7K30

红队攻击-对RDP常规操作

RDP-Tcp" /V PortNumber 得到连接端口为 0xd3d,转换后为 3389 开启rdp服务 老版本和新版windows版本不一样 windows server 2003 开启: REG...RDP会话劫持 2.1 前言 在我们拿到主机系统权限时,但是我们没有拿到管理员的凭据,增加用户又动静太大,但是我们通过rdp连接记录发现,管理员3天前(3天之内吧,前提是没有更改组策略设置以使用户断开RDP...会话后立即或短期注销,而是使“断开连接的”远程桌面会话长时间处于休眠状态)通过rdp登陆过此系统,那么我们就可以通过rdp劫持的方式,来“恢复”先前断开的RDP会话,而这种的好处就是攻击者会逃避事件监视器...这时候就可以PTH RDP,利用hash去认证rdp服务。...rdp_check.py /administrator@192.168.1.1 -hashes:hashes 总结 Rdp爆破就不说了 END

1.6K30
领券