学习
实践
活动
专区
工具
TVP
写文章

亚马逊云服务器开通Windows系统实例及RDP远程连接桌面过程

对于外贸业务用途的云服务器选择中,还是有很多网友选择亚马逊云服务器的。亚马逊云EC2服务器支持10+数据中心,支持Linux和Windows系统,而且对于新客还有一年750小时的免费额度资格。 在前面的文章中老蒋也有分享过EC2云服务器的开通,这不有网友需要Windows系统的服务器在开通后无法RDP远程登录,这里我简单的整理亚马逊云服务器开通Windows系统镜像和RDP远程连接桌面的过程。 这里准备详细的亲测记录开通亚马逊云服务器EC2开通Windows系统。 这里我们需要记住服务器配置的公有IP地址,等会RDP连接的时候是需要的。 这里,我们选择RDP客户端。看到上图所示,点击获取密码。 稍微有点和我们常规国内服务器不同的是RDP密码是需要解密获取的,而不是直接给我们的。学会了吗? 本文出处:老蒋部落 » 亚马逊云服务器开通Windows系统实例及RDP远程连接桌面过程

41310
  • 广告
    关闭

    云服务器应用教程

    手把手教您从零开始搭建网站/Minecraft游戏服务器/图床/网盘、部署应用、开发测试、GPU渲染训练等,畅享云端新生活。

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    在Linux桌面环境安装rdesktop通过RDP远程连接Windows

    远程连接到家里的Windows(PVE安装),比较简单的方法是使用向日葵/Teamviewer这类软件,但是这类软件本身就不是很稳定,显示效果也不理想。 最好的方案还是使用Windows自带的RDP进行远程桌面连接。 允许Windows远程连接 以Windows 10为例,打开设置 - 系统 - 远程桌面 - 启用远程桌面进行打开。 (防火墙里面也要放行3389端口,不清楚的可以直接关闭防火墙) 同时需要在你的路由器上自行映射公网端口,Windows默认远程端口为3389 在Deepin上安装rdesktop 理论上Deepin/ Deebian/Ubuntu系统安装方法都是一样的: #安装rdesktop sudo apt install rdesktop 使用rdesktop远程连接Windows #远程连接windows rdesktop 打开Windows 10设置 - 系统 - 远程桌面 - 高级设置 - 取消勾选“需要计算机使用网络级别身份验证进行连接” 最后 此文部分内容参考了: Linux下使用rdesktop远程windows

    37910

    跨平台rdp协议、类rdp协议、非rdp协议的远程软件

    支持windows、linux、macos、iOS、Android 等 控制台vnc只能一个登录,vnc跟远程会话没有任何关系,远程服务不开也可以用vnc 不建议使用webrdp,可以看下https:/ developer/article/1909626 一般维护系统时(比如远程不了时)才使用vnc登录 正常情况下请使用mstsc等标准远程工具而不是webrdp 关于远程工具,继续往下看,刷新你的认知 RDP 协议的推荐3种: https://docs.microsoft.com/zh-cn/windows-server/remote/remote-desktop-services/clients/remote-desktop-clients https://www.parallels.cn/products/ras/download/client/ https://jumpdesktop.com/ 类RDP协议的2种: ①向日葵(百度百科介绍说 协议兼容QQ快捷登录,RDP协议不兼容QQ快捷登录 最好用的手机远程软件,非jump desktop莫属 这里贴一个jump desktop的apk,手机远程windows服务器的工具很多,最好用的是

    1.7K30

    RDP你的凭据不工作RDP密码不刷新

    新电脑使用Microsoft账号登录后,RDP提示“你的凭据不工作” 在修改Microsoft账户密码后,RDP的密码一直不更新 在Microsoft账户开启无密码后,RDP无法使用 如果你不属于上述的情况 ,请查看:https://learn.microsoft.com/zh-cn/windows-server/remote/remote-desktop-services/troubleshoot/rdp-error-general-troubleshooting RDP端口没有放行,检查后果真如此 于是就出现了首次登录时依然无法使用的问题 然后恰巧我又注意到了最近的新版本不能用Microsoft密码登录windows了(在一次争论中) 当我想要证明的时候突然发现最近好像早已没有使用密码登录的选项了 解决方案 在RDP密码与想象中情况不符合的时候,使用Microsoft账户密码登录一次电脑即可 在Windows的开箱界面,会直接让你登录和设置pin,然后几乎一直都是在用pin登录。 这就导致了首次登录密码不同步 Windows 11上的Microsoft账号默认只能使用Windows Hello方式登录,在 设置->账户->登录选项中将为了提高安全性,仅允许对此设备上的Microsoft

    15130

    影响所有Windows版本远程桌面(RDP)应用的CredSSP漏洞分析

    攻击在受限管理员模式和正常RDP模式下都能有效实现。 由于RDP会话非常普遍,所以对攻击者来说该漏洞非常极具价值。 此前,我们发现了另外一个漏洞(CVE-2017-8563 ),也就是在在不知道目标服务器私钥的情况下也能够在RDP受限管理模式下执行NTLM中继攻击,这是非常严重的,因为整个过程可实现在传输层安全性(TLS 用户接收结果告警 用户通过CredSSP向远程服务器发送密码 用户登录远程用户界面 在建立了加密的安全会话之后,RDP的下一步是进行网络层认证NLA。 但如果执行的是Kerberos身份验证,则Microsoft会认为服务器已经过验证,验证证书与步骤3中Kerberos身份验证是结合在一起的。以下即为一个标准的MS-RDP告警: ? 因此,这种情况下,服务器身份(证书)与标准的Windows身份验证身份(账户密钥)会结合在一起。尽管如此,这种设计仍然存在致命的设计缺陷,在此可能需要几分钟时间来了解它。

    1.4K50

    CVE-2019-0708 RDP 远程桌面漏洞 可导致服务器被黑

    Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口 3389,RDP协议进行攻击的。 目前国内使用windows服务器的公司,以及网站太多,尤其阿里云服务器,腾讯云的服务器,百度云服务器,西部数码服务器,都在第一时间短信通知用户。 关于RDP远程桌面漏洞的详情,我们来看下: 针对微软第一时间公布了CVE-2019-0708漏洞的修复补丁,我们对比补丁发现仅仅是对termdd.sys远程驱动做了修改,在驱动的strcmp里做了限制 CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。

    2.1K130

    紧急预警 | Windows Server RDP服务蠕虫利用风险更新预警(CVE-2019-0708)

    近日,腾讯云安全中心监测到微软应急响应中心近日披露了Windows Server 2003, Windows Server 2008 R2 及 Windows Server 2008 的操作系统版本上存在的一个高危安全风险 (漏洞编号:CVE-2019-0708),攻击者可利用该漏洞进行类似Wannacry的蠕虫利用攻击,影响大量服务器。 【风险等级】 高风险 【漏洞风险】 可能被远程批量利用,获取服务器系统权限,并进行蠕虫传播 【影响版本】 目前已知受影响版本如下: Windows Server 2008 R2  Windows Server 2008 Windows Server 2003 Windows XP Windows 7 【安全版本】 官方已发布安全更新修复该漏洞,你可以通过如下链接进行下载: ➣Windows 7 及Server Server 2008 R2 用户: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 ➣Windows

    64440

    CVE-2019-0708 RDP 远程桌面漏洞 可导致服务器被黑

    Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口 3389,RDP协议进行攻击的。 目前国内使用windows服务器的公司,以及网站太多,尤其阿里云服务器,腾讯云的服务器,百度云服务器,西部数码服务器,都在第一时间短信通知用户。关于RDP远程桌面漏洞的详情,我们来看下: ? CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。 CVE-2019-0708漏洞修复补丁以及安全建议 有些windows2008系统打不了补丁的一般是数据中心版本,可以设置一下服务器,计算机右键属性-远程设置-仅允许运行使用网络基本身份验证的远程桌面的计算机连接

    76950

    横向移动之RDP&Desktop Session Hijack

    文章前言 管理员在内部网络中广泛使用远程桌面协议(rdp),这允许系统所有者和管理员远程管理windows环境,然而RDP可以给攻击者提供各种机会来实施攻击,这些攻击可以用于红队场景中的横向移动,下面的攻击可以让 在执行时,该工具将在后台执行一系列步骤,以确保成功实施攻击: ARP欺骗 允许转发ipv4流量,将流量从受害主机重定向到攻击者计算机,然后重定向到目标rdp服务器 配置iptable规则来拒绝syn ntlm 步骤1-3将在受害者认证之前执行,试图通过rdp向目标服务器进行身份验证的用户将收到以下消息: ? 而在渗透测试中,如果我们获得某台服务器C的控制权,而最终目标是PC X,但由于对方高度安全的网络环境限制,我们只有采取RDPInception攻击方式,通过对接入C的服务器B进行攻击控制,之后,对接入B 的服务器A进行攻击控制,最终,对接入A的PC X形成攻击控制,整个攻击链如下: PC X RDP ————> Server A Server A RDP ————> Server B Server B

    53610

    CVE-2019-0708_RDP漏洞利用

    漏洞简介: 基于Windows系列服务器系列漏洞,在2019年5月15日被公开,级别属于高危漏洞,利用方式简单,通过3389端口,RDP协议进行攻击。 这个漏洞是今年危害严重性最大的漏洞 受影响的操作系统有:windows2003、windows2008、windows2008 R2、windows xp 、windows7 环境搭建: 靶机:Windows_sever 工具:360_RDP漏洞扫描工具(解压密码:qx) POC:https://github.com/n1xbyte/CVE-2019-0708 漏洞复现: 1. nmap扫描3389端口是否开放 2. CVE-2019-0708模块如果没有,则需要更新 apt-get install Metasploit-framework #更新msf模块 msf5 > use auxiliary/scanner/rdp /cve_2019_0708_bluekeep  #利用漏洞扫描模块 msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > show options

    31330

    关注

    腾讯云开发者公众号
    10元无门槛代金券
    洞察腾讯核心技术
    剖析业界实践案例
    腾讯云开发者公众号二维码

    相关产品

    • 云服务器

      云服务器

      云端获取和启用云服务器,并实时扩展或缩减云计算资源。云服务器 支持按实际使用的资源计费,可以为您节约计算成本。 腾讯云服务器(CVM)为您提供安全可靠的弹性云计算服务。只需几分钟,您就可以在云端获取和启用云服务器,并实时扩展或缩减云计算资源。云服务器 支持按实际使用的资源计费,可以为您节约计算成本。

    相关资讯

    热门标签

    活动推荐

    扫码关注腾讯云开发者

    领取腾讯云代金券