首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

远程服务器mstsc命令,远程桌面连接命令mstsc怎么用

现在经常在家远程办公,肯会使用到远程桌面连接命令mstsc远程管理电脑或者服务器,,远程桌面连接命令mstsc的使用还是很简单的。...小编在这将远程桌面连接命令mstsc的使用方法进行详细介绍 首先需要对被远程控制的电脑A进行设置: 1  在电脑A上点击【开始】—【控制面板】,找到【用户帐户】,点击进入后为当前用户账户创建密码,输入密码后点击创建密码即可...3   其次需要对进行远程控制的B电脑进行设置,直接按快捷键WIN键+R快速调出运行小窗口,输入远程桌面连接mstsc 。...4   输入好远程桌面命令mstsc之后,我们按回车键或者点击底部的“确定”即可打开远程桌面连接对话框,我们输入远程电脑或者服务器IP地址,然后点击连接即可 5   点击连接之后 (如果提示是否连接,

11K20
您找到你想要的搜索结果了吗?
是的
没有找到

云服务器远程连接mstsc和mstscadmin有什么差别?

云服务器远程连接有两种方式,分别是mstscmstsc/admin,这两种方式有什么差别呢? 一、连接身份不同 1、Mstsc远程连接服务器:Mstsc远程连接服务器的连接标识是普通用户。...2、Mstsc/Admin远程连接服务器:Mstsc/Admin远程连接服务器的连接标识为管理员用户,连接优先级最高。具有其他登录级别的用户将退出连接。...二、程序加载不同 1、mstsc远程连接服务器:mstsc远程连接服务器会把用户应加载的所有程序都新加载一次。...三、执行操作不同 1、Mstsc远程连接服务器:Mstsc远程连接服务器没有在服务器上操作的权限,无法执行某些操作。...2、Mstsc/Admin远程连接服务器:Mstsc/Admin远程连接服务器具有最高的操作权限,可以执行服务器上的所有操作.

3.6K10

应用服务连接命令一览表

[TOC] mstsc 命令 描述:连接到程服务器的远程桌面这是windows最常用的命令,通过rdp协议进行远程主机的管理; 命令参数: ConnectionFile : 指定用于连接的 .rdp...实际案例: mstsc /v:192.168.1.1:3389 /console #解决终端超出了最大连接数的命令 mstsc /admin mstsc /f /publi/restrictedAdminc.../restrictedAdmin mstsc /edit filename.rdp #打开名为 filename.rdp 的文件进行编辑 #补充 start mstsc /v:192.168.1.1...#连接到IP(属telnet登陆后的命令) #示例2.telnet到远程服务 telnet ip 端口 #远和登陆服务器,默认端口为23 #示例3.退出telnet(windows、Linux...ctrl+c 或 ctrl+D (linux下退出telnet) #补充示例4.在Linux中判别端口是否开放 echo -e "\n" | telnet $IPADDR $PORT 2>/dev/

63510

应用服务连接命令一览表

[TOC] mstsc 命令 描述:连接到程服务器的远程桌面这是windows最常用的命令,通过rdp协议进行远程主机的管理; 命令参数: ConnectionFile : 指定用于连接的 .rdp...实际案例: mstsc /v:192.168.1.1:3389 /console #解决终端超出了最大连接数的命令 mstsc /admin mstsc /f /publi/restrictedAdminc.../restrictedAdmin mstsc /edit filename.rdp #打开名为 filename.rdp 的文件进行编辑 #补充 start mstsc /v:192.168.1.1...#连接到IP(属telnet登陆后的命令) #示例2.telnet到远程服务 telnet ip 端口 #远和登陆服务器,默认端口为23 #示例3.退出telnet(windows、Linux...回车键 >quit #补充示例4.在Linux中判别端口是否开放 echo -e "\n" | telnet $IPADDR $PORT 2>/dev/null | grep Connected |

66243

一次在工作组的内网里渗透到第三层内网【从 0 到 1 打穿所有内网机器】

而且是 DBA 权限: 然后添加了一个管理员用户然后开启了 3389 (因为有诺顿,常规免杀没时间弄了,主要拿分,索性直接登录服务器) 而且直接通过 socks 连接不了,感觉是做了限制,后续发现使用 mstsc...又不想用 0day 打,回过头来用 MS17010 打下了 200 这台: 随后通过同样的方式把 shell 弹到了 CS 并且添加了用户而且加入远程桌面组: 随后登录发现登录失败: 这个时候利用 mstsc.../admin 可以绕过并成功登录到目标远程桌面: 同样的方式克隆了 administrator 的桌面: 通过信息搜集翻文件我发现了大量有价值的东西,比如 mstsc 登录记录: 拿到 navicat...数据库凭证: 并且发现 Xshell 里面有很多台 SSH: 里面所有 Linux 主机都可被登录,这个时候只需要利用 SharpDecryptPwd 把它们的密码抓下来就好,但是发现出问题了:...后面用这玩意查看了密码:(本来不想用这几把玩意的,太麻烦得一个个的去查看密码) 发现有几台机器有 10 的内网: 通过已有的密码再去横向喷洒了一下 C 段的 Linux 主机: 然后弹了几个 Shell

69160

不适合webrdp的机器场景

【不适合webrdp的机器/场景】 CPU内存较低配的机器 带宽较低的机器 本地mstsc正常的机器 海外的机器 远程画面色彩细腻度较丰富、帧率较高的场景的机器,比如网游或视频 安装了安全软件或改造了远程服务的特定软件...比差太远了 以上不建议使用控制台标准登录,如果本地mstsc正常,建议优先使用本地mstsc,有个比mstsc容易使用的远程软件multidesk,推荐使用multidesk替代mstsc,multidesk...的使用可参考:https://cloud.tencent.com/developer/article/1557779 【本地mstsc远程不上时可以考虑使用控制台vnc,此时如果必须远程,再用webrdp...】 如果本地mstsc远程不上、换其他客户端又能正常mstsc,且必须远程(比如远程粘贴一些中文字符,vnc是不支持的),此时可以试试控制台标准登录,毕竟有代理,虽然这个代理效果一般,但当本地到对端存在单点网络问题且有远程的强需求时...整体来说,推荐顺序(优先级逐渐下降):multidesk → mstsc → vnc → webrdp

52630

几个窃取RDP凭据工具的使用测试

应用场景 当我们拿到某台机器时就可以用以下几个工具来窃取管理员使用mstsc.exe远程连接其他机器时所输入的RDP用户密码等信息,其原理是将特定的恶意dll注入到mstsc.exe实现窃取RDP凭据;...RdpThief RdpThief本身是一个独立的DLL,当注入mstsc.exe进程时,将执行API挂钩、提取明文凭据并将其保存到文件中。...作者写了个CNA脚本,可以监视新进程并将shellcode注入mstsc.exe,启用后RdpThief将每5秒获取一次进程列表,搜索mstsc.exe并注入到其中,DLL已使用sRDI项目转换为shellcode...rdpthief_enable   //启用新的mstsc.exe进程心跳检查(5s),找到将注入shellcode rdpthief_disable  //禁用新的mstsc.exe进程心跳检查(5s...注意事项 这个工具不会循环检测mstsc.exe进程是否存在并自动注入dll,得先运行mstsc.exe后才能通过APIHookInjectorBin.exe注入dll,实战中可能不是很适用,甚至可以说是有些鸡肋

16910

内网渗透中当 RDP 凭证没勾选保存,如何获取到明文凭证信息?

它使用 EasyHook 将一个 DLL 注入 mstsc.exe,然后它会挂钩 CryptProtectMemory api 调用。...此时如果客户端使用了 mstsc 并输入了 user、pass :(此时是未勾选保存凭据) ?...SharpRDPThief 就会把 RDPhook.dll 注入到 mstsc 进程从而获取到 user、pass: ?...RDPThief RdpThief 本身是一个独立的 DLL,当它被注入到 mstsc.exe 进程中时,将执行 API 挂钩,提取明文凭据并将它们保存到文件中。...实际情况下如果发现目标机器上有很多 mstsc 连接记录,此时我们就可以注入到 mstsc 进程,耐心等待一两天猎物上钩,可能会收获不少!当然这也靠很大部分的运气成分在里面,不说了,祝兄弟们好运!

1.3K51
领券