首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

跨平台rdp协议、类rdp协议、非rdp协议的远程软件

cloud.tencent.com/developer/article/1909626一般维护系统时(比如远程不了时)才使用vnc登录正常情况下请使用mstsc等标准远程工具而不是webrdp关于远程工具,继续往下看,刷新你的认知RDP...remote-desktop-clientshttps://www.parallels.cn/products/ras/download/client/https://jumpdesktop.com/类RDP...sunlogin.oray.com/download/ (server、client端软件相同)②anydeskhttps://anydesk.com/zhs/downloads (server、client端软件相同)非RDP...www.radmin.cn/download/ (server、client端软件不同)https://www.nomachine.com/download(server、client端软件相同)发散:非RDP...协议兼容QQ快捷登录,RDP协议不兼容QQ快捷登录最好用的手机远程软件,非jump desktop莫属这里贴一个jump desktop的apk,手机远程windows服务器的工具很多,最好用的是jump

5.8K30
您找到你想要的搜索结果了吗?
是的
没有找到

RDP你的凭据不工作RDP密码不刷新

新电脑使用Microsoft账号登录后,RDP提示“你的凭据不工作” 在修改Microsoft账户密码后,RDP的密码一直不更新 在Microsoft账户开启无密码后,RDP无法使用 如果你不属于上述的情况...我意识到,是因为没更新,本地和远程的数据不一样,这个数据可能也不仅限于RDP的密码 至此,我试着研究是否存在主动更新密码的方法,于是我发现是StackExchange的问题 我尝试了将账户类型转换为本地账户...,再更改为在线账户 当我修改成本地账户时,所有问题得到解决,当我修改为在线账户时,首先出现的是RDP无法连接,就像被墙了一样,我尝试连接127.0.0.1,发现没有任何问题 我初步判断这是由于防火墙重置我修改的...接下来顺藤摸瓜,我发现当我用Microsoft密码登录电脑后,RDP又可以正常使用了!...解决方案 在RDP密码与想象中情况不符合的时候,使用Microsoft账户密码登录一次电脑即可 在Windows的开箱界面,会直接让你登录和设置pin,然后几乎一直都是在用pin登录。

12.5K30

CVE-2019-0708 RDP 远程桌面漏洞 可导致服务器被黑

Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口...3389,RDP协议进行攻击的。...目前国内使用windows服务器的公司,以及网站太多,尤其阿里云服务器,腾讯云的服务器,百度云服务器,西部数码服务器,都在第一时间短信通知用户。...关于RDP远程桌面漏洞的详情,我们来看下: 针对微软第一时间公布了CVE-2019-0708漏洞的修复补丁,我们对比补丁发现仅仅是对termdd.sys远程驱动做了修改,在驱动的strcmp里做了限制...CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。

4K130

CVE-2019-0708 本地复现

本文作者:Leafer(贝塔安全实验室-核心成员) 0708千呼万唤始出来,又将是一片腥风血雨 0x01:CVE-2019-0708的危害性 Windows系列服务器于2019年5月15号,被爆出高危漏洞...,该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows xp * 系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的...(一) win7环境搭建 在VMware 14中安装windows7 SP1版本模拟受害机,在这里用的是清水表哥提供的系统。...Windows7 SP1下载链接: ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078...将攻击模块一一放入放入如下路径中 rdp.rb -> /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb rdp_scanner.rb

2K20

CVE-2019-0708_RDP漏洞利用

漏洞简介: 基于Windows系列服务器系列漏洞,在2019年5月15日被公开,级别属于高危漏洞,利用方式简单,通过3389端口,RDP协议进行攻击。...这个漏洞是今年危害严重性最大的漏洞 受影响的操作系统有:windows2003、windows2008、windows2008 R2、windows xp 、windows7 环境搭建: 靶机:Windows_sever...工具:360_RDP漏洞扫描工具(解压密码:qx) POC:https://github.com/n1xbyte/CVE-2019-0708 漏洞复现: 1. nmap扫描3389端口是否开放 2....CVE-2019-0708模块如果没有,则需要更新 apt-get install Metasploit-framework #更新msf模块 msf5 > use auxiliary/scanner/rdp.../cve_2019_0708_bluekeep  #利用漏洞扫描模块 msf5 auxiliary(scanner/rdp/cve_2019_0708_bluekeep) > show options

1.7K30

CVE-2019-0708 RDP 远程桌面漏洞 可导致服务器被黑

Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口...3389,RDP协议进行攻击的。...目前国内使用windows服务器的公司,以及网站太多,尤其阿里云服务器,腾讯云的服务器,百度云服务器,西部数码服务器,都在第一时间短信通知用户。关于RDP远程桌面漏洞的详情,我们来看下: ?...CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。...如果被攻击者利用,会导致服务器入侵,中病毒,像WannaCry 永恒之蓝漏洞一样大规模的感染。 ?

2.5K50

msf之CVE-2019-0708-Bluekeep漏洞利用模块

靶场环境 漏洞环境,我当时就是虚拟机装了Windows7 SP1的系统, 001使用VM安装Windows7 SP1模拟受害机 Windows7 SP1下载链接(这里的靶机是使用清水表哥提供的win7sp1...cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/ 云盘下载:Windows7...配置 下载cve_2019_0708_bluekeep_rce.rb到msf的配置文件/usr/share/metasploit-framework/modules/exploits/windows/rdp...扫描存在漏洞的主机 msfconsole search 0708 #扫描可用模块 use auxiliary/scanner/rdp/cve_2019_0708_bluekeep #加载扫描模块 set...漏洞利用 利用msf攻击 在利用msf攻击时,需要注意配置RHOSTS和target这两个参数 msfconsole use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

1.6K30

横向移动之RDP&Desktop Session Hijack

RDP中间人攻击,实施这种攻击需要四个参数: 以太网接口 攻击者的ip 受害主机的ip 目标rdp主机的ip ....在执行时,该工具将在后台执行一系列步骤,以确保成功实施攻击: ARP欺骗 允许转发ipv4流量,将流量从受害主机重定向到攻击者计算机,然后重定向到目标rdp服务器 配置iptable规则来拒绝syn...ntlm 步骤1-3将在受害者认证之前执行,试图通过rdp向目标服务器进行身份验证的用户将收到以下消息: ?...而在渗透测试中,如果我们获得某台服务器C的控制权,而最终目标是PC X,但由于对方高度安全的网络环境限制,我们只有采取RDPInception攻击方式,通过对接入C的服务器B进行攻击控制,之后,对接入B...的服务器A进行攻击控制,最终,对接入A的PC X形成攻击控制,整个攻击链如下: PC X RDP ————> Server A Server A RDP ————> Server B Server B

1.5K10

几个窃取RDP凭据工具的使用测试

应用场景 当我们拿到某台机器时就可以用以下几个工具来窃取管理员使用mstsc.exe远程连接其他机器时所输入的RDP用户密码等信息,其原理是将特定的恶意dll注入到mstsc.exe实现窃取RDP凭据;...实战中我们还可以通过观察和分析窃取到的RDP凭据是否存在规律、通用性的可能,如果存在则可以生成一个高效字典来对内网其他机器进行爆破......等等场景。...凭据,否则可能获取到的是null,无法正常窃取到RDP凭据。...DLL注入到mstsc.exe中,然后该DLL将挂钩CryptProtectMemory API调用,该钩子将从传递给CryptProtectMemory的地址中抓取密码,最后通过EasyHook的IPC服务器将其发送到主进程...最后在RDP远程桌面连接输入用户、密码就会在C:\Users\Public\Music目录下生成一个RDPCreds.txt文件存储窃取到的RDP凭据,但是只有用户和密码,没有IP地址。

16310

C++实现远程桌面集群软件

(2)服务器信息等内容,应该如何去存储和维护 读取配置文件,将配置文件保存在 std::map m_mapServerInfo 结构中,每一个SEVER对应唯一INFO,这里注意对...false; } }SERVER, *PSERVER; typedef struct _INFO_ { CString password; CString note; }INFO, *PINFO; 将服务器信息保存在...g_hWriteThread = thread->m_hThread; } (3)程序写完,无法运行于windows 7 我的开发环境是8.1+VS2013,开发完成以后release版本放置于windows7...(4)在win7生成的RDP文件无法正常运行 按照网上提供的rdp文件的格式,并运用API:CryptProtectData获得远程加密密码,导出rdp文件,在win8完美运行,在win7上并非正常运行...,执行mstsc.exe以后未完成自动登陆,并未从已生成的rdp文件读取任何信息,如图: 我很好奇为什么在win8可以win7却不行,在用winhex查看rdp之后我发现我在rdp文件开头漏掉了FFEF

2.1K20
领券