首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

跨平台rdp协议、类rdp协议、非rdp协议的远程软件

cloud.tencent.com/developer/article/1909626一般维护系统时(比如远程不了时)才使用vnc登录正常情况下请使用mstsc等标准远程工具而不是webrdp关于远程工具,继续往下看,刷新你的认知RDP...remote-desktop-clientshttps://www.parallels.cn/products/ras/download/client/https://jumpdesktop.com/类RDP...sunlogin.oray.com/download/ (server、client端软件相同)②anydeskhttps://anydesk.com/zhs/downloads (server、client端软件相同)非RDP...www.radmin.cn/download/ (server、client端软件不同)https://www.nomachine.com/download(server、client端软件相同)发散:非RDP...协议兼容QQ快捷登录,RDP协议不兼容QQ快捷登录最好用的手机远程软件,非jump desktop莫属这里贴一个jump desktop的apk,手机远程windows服务器的工具很多,最好用的是jump

6.2K30
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    RDP你的凭据不工作RDP密码不刷新

    新电脑使用Microsoft账号登录后,RDP提示“你的凭据不工作” 在修改Microsoft账户密码后,RDP的密码一直不更新 在Microsoft账户开启无密码后,RDP无法使用 如果你不属于上述的情况...我意识到,是因为没更新,本地和远程的数据不一样,这个数据可能也不仅限于RDP的密码 至此,我试着研究是否存在主动更新密码的方法,于是我发现是StackExchange的问题 我尝试了将账户类型转换为本地账户...,再更改为在线账户 当我修改成本地账户时,所有问题得到解决,当我修改为在线账户时,首先出现的是RDP无法连接,就像被墙了一样,我尝试连接127.0.0.1,发现没有任何问题 我初步判断这是由于防火墙重置我修改的...接下来顺藤摸瓜,我发现当我用Microsoft密码登录电脑后,RDP又可以正常使用了!...解决方案 在RDP密码与想象中情况不符合的时候,使用Microsoft账户密码登录一次电脑即可 在Windows的开箱界面,会直接让你登录和设置pin,然后几乎一直都是在用pin登录。

    12.6K30

    CVE-2019-0708 RDP 远程桌面漏洞 可导致服务器被黑

    Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口...3389,RDP协议进行攻击的。...目前国内使用windows服务器的公司,以及网站太多,尤其阿里云服务器,腾讯云的服务器,百度云服务器,西部数码服务器,都在第一时间短信通知用户。...关于RDP远程桌面漏洞的详情,我们来看下: 针对微软第一时间公布了CVE-2019-0708漏洞的修复补丁,我们对比补丁发现仅仅是对termdd.sys远程驱动做了修改,在驱动的strcmp里做了限制...CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。

    4K130

    CVE-2019-0708 本地复现

    本文作者:Leafer(贝塔安全实验室-核心成员) 0708千呼万唤始出来,又将是一片腥风血雨 0x01:CVE-2019-0708的危害性 Windows系列服务器于2019年5月15号,被爆出高危漏洞...,该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows xp * 系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的...(一) win7环境搭建 在VMware 14中安装windows7 SP1版本模拟受害机,在这里用的是清水表哥提供的系统。...Windows7 SP1下载链接: ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078...将攻击模块一一放入放入如下路径中 rdp.rb -> /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb rdp_scanner.rb

    2.1K20

    CVE-2019-0708_RDP漏洞利用

    漏洞简介: 基于Windows系列服务器系列漏洞,在2019年5月15日被公开,级别属于高危漏洞,利用方式简单,通过3389端口,RDP协议进行攻击。...这个漏洞是今年危害严重性最大的漏洞 受影响的操作系统有:windows2003、windows2008、windows2008 R2、windows xp 、windows7 环境搭建: 靶机:Windows_sever...工具:360_RDP漏洞扫描工具(解压密码:qx) POC:https://github.com/n1xbyte/CVE-2019-0708 漏洞复现: 1. nmap扫描3389端口是否开放 2....CVE-2019-0708模块如果没有,则需要更新 apt-get install Metasploit-framework #更新msf模块 msf5 > use auxiliary/scanner/rdp.../cve_2019_0708_bluekeep  #利用漏洞扫描模块 msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > show options

    1.7K30

    CVE-2019-0708 RDP 远程桌面漏洞 可导致服务器被黑

    Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口...3389,RDP协议进行攻击的。...目前国内使用windows服务器的公司,以及网站太多,尤其阿里云服务器,腾讯云的服务器,百度云服务器,西部数码服务器,都在第一时间短信通知用户。关于RDP远程桌面漏洞的详情,我们来看下: ?...CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。...如果被攻击者利用,会导致服务器入侵,中病毒,像WannaCry 永恒之蓝漏洞一样大规模的感染。 ?

    2.5K50

    msf之CVE-2019-0708-Bluekeep漏洞利用模块

    靶场环境 漏洞环境,我当时就是虚拟机装了Windows7 SP1的系统, 001使用VM安装Windows7 SP1模拟受害机 Windows7 SP1下载链接(这里的靶机是使用清水表哥提供的win7sp1...cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/ 云盘下载:Windows7...配置 下载cve_2019_0708_bluekeep_rce.rb到msf的配置文件/usr/share/metasploit-framework/modules/exploits/windows/rdp...扫描存在漏洞的主机 msfconsole search 0708 #扫描可用模块 use auxiliary/scanner/rdp/cve_2019_0708_bluekeep #加载扫描模块 set...漏洞利用 利用msf攻击 在利用msf攻击时,需要注意配置RHOSTS和target这两个参数 msfconsole use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

    1.7K30

    C++实现远程桌面集群软件

    (2)服务器信息等内容,应该如何去存储和维护 读取配置文件,将配置文件保存在 std::map m_mapServerInfo 结构中,每一个SEVER对应唯一INFO,这里注意对...false; } }SERVER, *PSERVER; typedef struct _INFO_ { CString password; CString note; }INFO, *PINFO; 将服务器信息保存在...g_hWriteThread = thread->m_hThread; } (3)程序写完,无法运行于windows 7 我的开发环境是8.1+VS2013,开发完成以后release版本放置于windows7...(4)在win7生成的RDP文件无法正常运行 按照网上提供的rdp文件的格式,并运用API:CryptProtectData获得远程加密密码,导出rdp文件,在win8完美运行,在win7上并非正常运行...,执行mstsc.exe以后未完成自动登陆,并未从已生成的rdp文件读取任何信息,如图: 我很好奇为什么在win8可以win7却不行,在用winhex查看rdp之后我发现我在rdp文件开头漏掉了FFEF

    2.2K20

    HVV专题——鸡肋的RDP反制

    ✎ 阅读须知 乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。...背景介绍 在很多攻防中,蓝队想要根据一台公网的RDP服务器或者Windows蜜罐服务器,获取攻击者本身的真实pc,可以尝试使用RDP反制来操作,本文以此为背景,进行学习记录。...RDP反制 此时这个服务器已经被控,维护人员用Windows来3389连接这个vps,首先看下本地win10远程登录的选项: image.png 在高级选项详细信息这里可以看到,当前的机器中驱动器默认是不选择的

    52730
    领券