学习
实践
活动
工具
TVP
写文章

RDP你的凭据不工作RDP密码不刷新

新电脑使用Microsoft账号登录后,RDP提示“你的凭据不工作” 在修改Microsoft账户密码后,RDP密码一直不更新 在Microsoft账户开启无密码后,RDP无法使用 如果你不属于上述的情况 我意识到,是因为没更新,本地和远程的数据不一样,这个数据可能也不仅限于RDP密码 至此,我试着研究是否存在主动更新密码的方法,于是我发现是StackExchange的问题 我尝试了将账户类型转换为本地账户 RDP端口没有放行,检查后果真如此 于是就出现了首次登录时依然无法使用的问题 然后恰巧我又注意到了最近的新版本不能用Microsoft密码登录windows了(在一次争论中) 当我想要证明的时候突然发现最近好像早已没有使用密码登录的选项了 接下来顺藤摸瓜,我发现当我用Microsoft密码登录电脑后,RDP又可以正常使用了! 解决方案 在RDP密码与想象中情况不符合的时候,使用Microsoft账户密码登录一次电脑即可 在Windows的开箱界面,会直接让你登录和设置pin,然后几乎一直都是在用pin登录。

2100

浅谈HTTP隐蔽隧道下的RDP暴力破解测试

0x2 暴力破解测试 传统的web系统服务器往往通过NAT转换后不会讲本地的3389开放到公网,基于互联网的暴力破解很容易就被传统的安全设备捕获到异常很快就被锁定了,使用HTTP隧道进行端口转发可以直接访问到 web服务器的3389端口,进行暴力破解的流量特征也不明显。 本地调用hydra对web服务器的3389进行暴力破解: ? 流量层面捕获到的都是http流量无rdp协议的流量,cap包里面的字段基本无可读性。 ? 暴力破解成功后可以直接映射端口使用rdesktop实现远程登录: ? 依稀还能看到hydra暴力破解成功后的登录痕迹: ? 在系统的安全事件当中可以分析到相关的日志,源IP为真实发起攻击的IP地址。 Connect连接到IP与端口,3389为rdp暴力破解的端口: ?

1.5K20
  • 广告
    关闭

    2022腾讯全球数字生态大会

    11月30-12月1日,邀您一起“数实创新,产业共进”!

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    RDP远程桌面密码凭证获取

    前言 在渗透过程中获取到一台Windows服务器后,可以尝试获取当前机器保存的RDP远程桌面密码凭证,进而在内网横向渗透中进一步扩大战果。 0x01 密码凭证获取 查看当前主机本地连接过的目标机器记录 reg query "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client \Servers" /s 查看当前主机保存的RDP凭据 cmdkey /list 查看本地用户是否存有RDP密码文件 dir /a %userprofile%\AppData\Local\Microsoft \Credentials\* 选择密码文件,使用mimikatz对其文件进行解密,并记录下guidMasterKey的值 mimikatz.exe "privilege::debug" "dpapi: mimikatz.exe "privilege::debug" "sekurlsa::dpapi" exit > dpapi.txt 通过Masterkey,使用mimikatz解密pbData数据,获取RDP

    9640

    hook rdp对外连接的账号密码

    然后我们执行mstsc进行正常远程桌面,输入ip、账号、密码进行连接: ? 我们在Api Monitor搜索ip,发现IP会存放在CredReadW api中: ? 密码: ? ? 这里使用Api Monitor配合Detours进行相关api的数据hook。

    59830

    python 暴力破解ssh密码pxssh

    from pexpect import pxssh import optparse import time from threading import *

    1.1K20

    BurpSuite之暴力破解用户密码

    针对用户名和密码的破解,可以有以下几种方式 1、已知用户名,未知密码 2、用户名和密码都未知 3、已知密码,未知用户名 以上都可利用BurpSuite Intrude模块进行暴力破解 一、环境准备 下面以 【与非网】进行破解(含有token的网址是不能进行暴力破解的!) 3、在浏览器中输入正确的账号和错误的密码,点击登录按钮 4、在BurpSuite工具中点击Forward按钮,点击5次(次数是为了网页弹出错误提示) 5、在BurpSuite工具找到包含账号和密码的请求 6、选择密码文档,并执行操作 ? 7、查看结果 ? 三、未知账号和密码 1、前面的步骤1到步骤5都一致,但步骤5开始需增加以下选择项 步骤5,如图把账号和密码都加上爆破符号 ? 四、未知用户账号,已知密码 1、操作步骤同【二】类似,选择爆破对象为用户账号、上传文档时选择上传用户账号文档

    3.9K20

    python暴力破解wifi密码程序

    pywifi from pywifi import const class PoJie(object): def __init__(self, path): # wifi密码字典文件 myStr, ssidname) if len(myStr) < 8: return False if bool1: # 保存密码和 : ' + myStr + '-----' + ssidname) return True else: print('密码错误: ' + False def test_connect(self, findStr, ssidname): """ 测试连接 :param findStr: 密码 path = 'D:\WIFI密码字典.txt'#此处是wifi密码字典文件的位置 start = PoJie(path) start.run() 程序github地址:https

    2.1K30

    【程序源代码】暴力破解WiFi密码

    “ 关键字:  “暴力破解WiFi密码 源码"  01 ———— 【总体介绍】 大家好! 今天开发一套“暴力破解WiFi密码 源码”,主要是用于暴力破解WiFi密码。 本文学习了 Python 暴力破解 WIFI 密码的方法、以及 Python GUI 图形化编程的基础使用。 所演示的代码的不足在于均没有使用多线程进行 WIFI 连接测试,实际上因为 WIFI 连接测试需要一定的耗时(3-5秒),故使用多线程将能减少暴力破解过程的等待时间。这样即省钱又省力,何乐而不为呢。 tkinter import *from pywifi import constimport pywifiimport time# 主要步骤:# 1、获取第一个无线网卡# 2、断开所有的wifi# 3、读取密码本 file.close() break else: text.insert(END, '密码错误

    1.3K10

    内网渗透中如何离线解密 RDP 保存的密码

    在内网渗透的过程中可能会遇到目标管理员有远程登陆的记录,有些管理员会有保存密码的习惯,这个时候我们想要扩大横向范围,密码搜集是最重要的。 离线解密 RDP 保存的密码 在做渗透的过程中如果登陆到了目标远程桌面后,或者获取到一个执行命令权限的 Shell,第一件事需要做的就是权限维持,什么自启动、计划任务都做一遍,第一保证权限不丢失,当然是在免杀的情况下 ; 第二就是把机器里的文件翻的底朝天,其实就是看看管理员执行的一些命令记录,或者一些重要文件,你可能会收获其他东西,例如本篇的 RDP 连接记录。 发现存在 RDP 密码文件: beacon> shell dir /a %userprofile%\AppData\Local\Microsoft\Credentials\* [*] Tasked beacon 之后就不用多说了,拿到密码继续横向移动 ... ...

    93631

    内网渗透 | 获取远程主机保存的RDP凭据密码

    简单记录下获取远程主机RDP凭据。 Windows保存RDP凭据的目录是: C:\Users\用户名\AppData\Local\Microsoft\Credentials 可通过命令行获取,执行: cmdkey /list或powerpick

    1.6K10

    获取已控机器本地保存的RDP密码

    本文就给大家聊一下关于获取已控机器本地保存的RDP密码的一些原理、思路、以及具体的实现方法。 首先我们需要知道两个概念。 FTP管理账户密码 共享资源文件夹的访问密码 无线网络帐户密钥和密码 远程桌面身份凭证 EFS EAP/TLS 和 802.1x的身份凭证 Credential Manager中的数据 以及各种调用了CryptProtectData 第二、rdp密码存放位置 我们可以使用下面的方法得到所有该主机链接过的机器,即查询注册表 reg query "HKEY_CURRENT_USER\Software\Microsoft\Terminal Try { $QueryPath = dir $RegPath -Name -ErrorAction Stop } Catch { Write-Host "No RDP 第三、实战密码解密 下面我们来实战看一下密码的解密过程。minikatz不愧为神器,里面已经集成了该类功能,都属于dpapi模块。 我们来看下操作。

    1.1K20

    密码太简单,疫情期间国内大量RDP端口暴露

    RDP统计 暴露在Internet的RDP端口数量迅速增长,从2020年1月的大约300万到3月已超过450万。在Shodan上搜索RDP端口数量结果如下图: ? ? 近期针对RDP端口的攻击数量以及暗网在售的RDP凭证数量均在增加。 ? ? 中国(占总数的37%)和美国(占总数的37%)的系统数量最多,美国(占4%)的RDP凭证被盗数比其他国家要低得多。 ? 弱密码仍然是常见的切入点之一,攻击者可以使用暴力攻击获得访问权限。下图可看到RDP中20个最常用的密码。 ? 下图显示了前10位常见密码的数量,大量易受攻击的RDP没有密码。 ? 为了RDP协议的安全,需要进行以下操作: 1、不允许通过公开Internet进行RDP连接 2、使用复杂密码以及多因素身份验证 3、锁定用户,阻止登录失败次数过多的IP 4、使用RDP网关 5、限制域管理员帐户访问权限 目前,暗网上有整套围绕RDP开展的业务,为了使自身不受到攻击,必须遵循安全原则,例如使用强密码、修补漏洞等。 *参考来源:mcafee,由Kriston编译,转载请注明来自FreeBuf.COM

    45320

    iPhone密码可被暴力破解?苹果回应:测试有误

    自苹果公司2014年发布iOS 8系统以来,所有的设备都可收到加密保护,无法在没有密码的情况下访问设备。并且存在连续输入10次错误密码即抹除相应设备的功能。看似个人设备的安全得到了一定的保护。 近日,Hacker House联合创始人、安全研究员马修·希基(Matthew Hickey)发现了一种可以绕过错误密码输入次数限制、暴力破解苹果设备的方法,即便是最新的IOS 11.3系统也同样存在此漏洞 通常,苹果设备会限制每分钟输入的密码次数,并且现在的新设备在硬件层面上存在一个与主处理器隔离的安全保护层,用来对用户输入的密码次数进行计数。随着输入错误密码次数的增加,设备的运行速度也会越来越慢。 如果攻击者在一个长字符串中加入0000-9999的所有密码组合,并且一次性发送所有密码,那么iOS系统便会将这条指令以最高优先级处理,高于数据删除功能指令的优先级。以此方式来绕过设备抹除数据的功能。 除此之外,还存在另一个问题——这种攻击方式很慢,慢到每运行一次密码需要3-5秒,或者一小时内运行100个四位数密码,虽然这个漏洞对6位数密码同样有效,但解锁一台设备可能要花费数周的时间。

    39600

    (原创)暴力破解西电校园网密码

    就是这个页面,需要输入用户名,密码和验证码。 用户名是学号,密码默认是身份证后六位,也就说最大值是320000,验证码是4位数字。 大家可以看到用户名,密码和验证码都是通过明文发送,这样就把暴力破解的难度降低了。 接下来暴力破解的难度就在于验证码了。 如果想快速的破解密码,程序中必然要用到多线程,所以自动识别验证码是必然的,不可能人力来输入。那这个验证码是否安全呢?答案是否定的。 最后需要写个程序来模拟post请求,进行暴力破解就OK了。下面是我写的程序的运行情况。 ? 我先破解一下我自己的: ? ? 所以西电的同学们如果你们还在使用默认的密码,你们就危险了。 上年我师兄师姐的密码,我基本上已了然于胸,嘿嘿嘿。。。。 如果你们觉得我这篇原创还行的话,记得打赏哟

    1.7K40

    Kali中密码暴力破解工具hydra的使用

    前言 hydra是著名黑客组织thc的一款开源的暴力破解密码工具,功能非常强大,kali下是默认安装的,几乎支持所有协议的在线破解。密码能否破解,在于字典是否强大。 -p #PASS 小写,指定密码破解,少用,一般是采用密码字典。 -P #FILE 大写,指定密码字典。 -e #ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。 破解ftp hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV 破解teamspeak hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak 上文说到,破解的关键在于密码字典得强大与否。所以我们在破解过程中就需要思考,如何获取强大的字典呢。 光有这些还不够,有时候我们需要特定的字典,比如发现可以暴力破解四位数验证码,这就需要我们生成特定的字典。这样我们就要需要kali下的另一款工具了。

    3.4K30

    Python实战-暴力破解zip文件解压密码

    这里的暴力破解的意思是对密码可能序列中的值一个一个进行密码尝试,这对人来说是很难的,可是对计算机而言并不难。有时候我们下载的zip文件需要密码解压而我们不知道,需要付费才知道。 所有这里主要介绍两种暴力破解密码:纯数字密码和英文数字组合密码。 纯数字密码 指的是不用0开头的数字密码,0开头见后面的字母组合。 字母数字混合密码 这里情况密码组合太多,为了防止内存溢出,改用迭代器。这种情况费时很久,可以闲来无事挂着脚本。这里再次压缩文件,密码为python。 这种暴力破解方法只在自己大致记得密码位数和密码格式(如只有字母等)时比较实用,完全的暴力破解是不现实的,毕竟做加密的也不是白做的。

    25410

    Linux SSH密码暴力破解技术及攻防实战

    (5)信息的综合利用以及循环利用 二、使用hydra暴力破解SSH密码 hydra**是世界顶级密码**暴力密码破解工具,支持几乎所有协议的在线密码破解,功能强大,其密码能否被破解关键取决于破解字典是否足够强大 LDAP, MS-SQL, MYSQL, NCP,NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES,RDP 是支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare), NNTP,PcAnywhere, POP3, PostgreSQL, rexec, RDP : 暴力破解 Oracle +mysql_login : 暴力破解 MySQL +mysql_query : 暴力破解 MySQLqueries +rdp_login : 暴力破解 RDP(NLA) 图16使用msf暴力破解ssh密码 七、ssh后门 1.

    5.1K100

    smartbrute - AD域的密码喷射和暴力破解工具

    密码并不是唯一可以使用此工具进行暴力破解的秘密。 在 NTLM 上进行暴力破解时:可以尝试使用 NT 哈希。 在 Kerberos 上进行暴力破解时:可以尝试使用 RC4 密钥(即 NT 哈希)。 : 从 Active Directory 获取启用的用户 获取每个用户的错误密码计数 获取锁定策略(在密码设置对象中设置的全局策略和粒度策略)。 根据发现的信息对用户进行暴力破解(即保持错误密码计数低于锁定阈值。可以设置安全裕度)。 为了进行第一个 LDAP 枚举,此模式需要了解低权限用户凭据。 支持以下身份验证: (NTLM)明文密码 (NTLM) 传递哈希 (Kerberos)明文密码 (Kerberos) Pass-the-key / Overpass-the-hash (Kerberos 在智能模式下,也可以跳过暴力破解,只显示获取的用户或密码策略。 Brute mode 该brute模式不需要对低隐私用户凭据的先验知识,但没有像该smart模式那样的安全功能。

    72130

    通过Hydra在线检测服务器安全

    Hydra介绍 如何防范密码暴力破解就需要了解黑客如何暴力破解你的服务器的。 本节来介绍一下Hydra(“九头蛇”)黑客工具(官网:https://www.mh-sec.de/ ),可以暴力破解各种服务的密码,包括不限于如下: 破解ssh 破解ftp get方式提交,破解web登录 hydra -l 用户名 -P 密码字典 -t 线程数 -vV(显示详细过程) -e ns rdp hydra -l administrator -P ruopass.txt -t 5 -Vv 129.211.103.202 rdp -s 3389 如何查看服务器被暴力破解密码? 以ssh为例通过系统日志可以查看到暴力破解密码的痕迹。 tail -f /var/log/secure 补充:以下是腾讯云“主机安全”检测到的攻击行为,并通过微信报警给服务器管理员。

    1.2K30

    密码不知道?教你如何使用暴力破解

    “ 教你如何使用暴力破解” 本文续上一期压缩文件,这期,我们来讨论一下如何在不知道密码的情况下进行暴力破解。 02— 实现原理 我们来讨论一下暴力破解的实现原理吧! 首先我们来看一下,1,2这两个数字有多少种两位数以下的组合情况。 是的,有6种:1、2、11,12、21、22。 密码从0到9的数字 那我如果我们设置的密码是两位数的,有多少种情况! 答案是100种。从00到99的数字。 来,那我们发现一个规律没有,对于这种简单的操作,那我们就可以使用一个for循环来解决。 看了上面的代码,我们想做一下简化操作,如果密码有60位,那我们岂不是要写60个for循环。 那我们来看一下升级版: """字符串暴力破解""" # 包含000001的情况。 print(blpj(list, num=4))#调用并打印,list根据自己的想要填下,比如是数字,或者只有字母 到此暴力破解算法结束,喜欢觉得点赞加关注呀!

    3.4K40

    扫码关注腾讯云开发者

    领取腾讯云代金券