首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

当我已经作为mstsc /span登录时,如何让rdp最大化到我的一个监视器?

当您已经使用mstsc /span命令登录时,如果想要最大化RDP到您的一个监视器,可以按照以下步骤操作:

  1. 首先,请确保您已经成功登录到远程桌面连接。通过运行mstsc /span命令,您将以多个监视器模式登录到远程计算机。
  2. 在远程桌面会话窗口中,将鼠标光标移动到窗口的顶部边缘。
  3. 单击窗口的标题栏并按住鼠标左键不放。
  4. 将鼠标拖动到您想要最大化的监视器上。
  5. 在鼠标拖动到监视器时释放鼠标左键,远程桌面连接窗口将自动最大化到选定的监视器。

通过以上步骤,您可以将RDP窗口最大化到您选择的监视器上,从而充分利用您的屏幕空间。

此外,如果您想了解更多有关远程桌面连接的信息,您可以参考腾讯云的云服务器-RDP远程登录文档,链接如下:https://cloud.tencent.com/document/product/213/35702

请注意,以上答案仅适用于常规的RDP连接场景,并不涉及特定的云计算品牌商相关产品。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

【实践】如何通过浏览器调用mstsc命令直接访问WINDOWS远程桌面

1,摘要 本文作为产品技术穿刺任务一个成功,探索通过浏览器调用本地程序完成远程WINDOWS桌面登录访问功能。...对于每个用户来说,.rdp 文件在“我文档”中是作为隐藏文件存储。  ...mstsc 与远程客户端之间是用Microsoft远程桌面协议(Remote Desktop Protocol,简称RDP) 连接,而windows xprdp有1个并发数连接限制。 3....辉哥知识星球:https://t.zsxq.com/EiyNbqB 执行命令: mstsc C:/a.rdp /v:101.91.194.13 /admin /f 自动调用mstsc,确认后直接登录远程...遗留问题:MAC电脑远程访问,CHROME浏览器远程访问方法 5.1 MAC电脑远程访问 WINDOWS访问方式已经实现了。那么,MAC呢?

8.8K41

内网渗透|获取远程桌面连接记录与RDP凭据

在之前文章中我们已经介绍了很多攻击远程桌面的方法,本篇文章我们继续来探究。 在渗透测试中,RDP 远程桌面连接历史记录不可忽视,根据历史连接记录我们往往能够定位出关键服务器。...并且,当我们发现了某台主机上存在远程桌面的连接记录,我们还可以想办法获取其远程桌面登录历史连接凭据。用于登录 RDP 远程桌面会话凭据通常具有特权,这使它们成为红队操作期间完美目标。...当我们发现目标主机中存在远程桌面连接历史记录,我们可以根据历史记录找到其连接过远程桌面,并确定出关键服务器。但光找到关键服务器那能够啊!...当用户打开 Windows 远程桌面 mstsc.exe 并通过 RDP 协议远程连接到其他系统,将创建 mstsc.exe 进程。...如果 mstsc.exe 被终止,Server 也会继续运行,并且等待 mstsc.exe 进程再次重新启动时会尝试再次进行 Hooking。这解决了 RdpThief 要求进程已经存在限制。

4.5K10
  • 内网渗透|获取远程桌面连接记录与RDP凭据

    在之前文章中我们已经介绍了很多攻击远程桌面的方法,本篇文章我们继续来探究。 在渗透测试中,RDP 远程桌面连接历史记录不可忽视,根据历史连接记录我们往往能够定位出关键服务器。...并且,当我们发现了某台主机上存在远程桌面的连接记录,我们还可以想办法获取其远程桌面登录历史连接凭据。用于登录 RDP 远程桌面会话凭据通常具有特权,这使它们成为红队操作期间完美目标。...当我们发现目标主机中存在远程桌面连接历史记录,我们可以根据历史记录找到其连接过远程桌面,并确定出关键服务器。但光找到关键服务器那能够啊!...RdpThief •项目地址:https://github.com/0x09AL/RdpThief 当用户打开 Windows 远程桌面 mstsc.exe 并通过 RDP 协议远程连接到其他系统,将创建...如果 mstsc.exe 被终止,Server 也会继续运行,并且等待 mstsc.exe 进程再次重新启动时会尝试再次进行 Hooking。这解决了 RdpThief 要求进程已经存在限制。

    7.5K30

    几个窃取RDP凭据工具使用测试

    应用场景 当我们拿到某台机器就可以用以下几个工具来窃取管理员使用mstsc.exe远程连接其他机器所输入RDP用户密码等信息,其原理是将特定恶意dll注入到mstsc.exe实现窃取RDP凭据;...实战中我们还可以通过观察和分析窃取到RDP凭据是否存在规律、通用性可能,如果存在则可以生成一个高效字典来对内网其他机器进行爆破......等等场景。...RdpThief RdpThief本身是一个独立DLL,当注入mstsc.exe进程,将执行API挂钩、提取明文凭据并将其保存到文件中。...RdpThief使用detours库开发,通过挂钩以下几个API从RDP客户端提取明文凭据,可以使用API Monitor工具监控mstsc.exe进程在登录过程中调用了哪些API?...文件上传到C:\Users\Public\Music目录下,然后Win+R运行输入mstsc.exe打开一个RDP远程桌面连接。

    28610

    应用服务连接命令一览表

    [TOC] mstsc 命令 描述:连接到程服务器远程桌面这是windows最常用命令,通过rdp协议进行远程主机管理; 命令参数: ConnectionFile : 指定用于连接 .rdp...必须是要连接服务器上管理员才能创建远程控制台连接。 ? 对于每个用户来说,默认 .rdp作为隐藏文件存储在“我文档”中。.../restrictedAdmin mstsc /edit filename.rdp #打开名为 filename.rdp 文件进行编辑 #补充 start mstsc /v:192.168.1.1...-e 跳过字符来进入 telnet 客户端提示 -f 客户端登录文件名 -l 指定远程系统上登录用户名称- -t 指定终端类型- host 指定要连接远程计算机主机名或...,如果多个作业使用myDownloadJob作为其名称,必须myDownloadJob用来唯一地标识该作业作业 GUID。

    67943

    应用服务连接命令一览表

    [TOC] mstsc 命令 描述:连接到程服务器远程桌面这是windows最常用命令,通过rdp协议进行远程主机管理; 命令参数: ConnectionFile : 指定用于连接 .rdp...必须是要连接服务器上管理员才能创建远程控制台连接。 ? 对于每个用户来说,默认 .rdp作为隐藏文件存储在“我文档”中。.../restrictedAdmin mstsc /edit filename.rdp #打开名为 filename.rdp 文件进行编辑 #补充 start mstsc /v:192.168.1.1...-e 跳过字符来进入 telnet 客户端提示 -f 客户端登录文件名 -l 指定远程系统上登录用户名称- -t 指定终端类型- host 指定要连接远程计算机主机名或...,如果多个作业使用myDownloadJob作为其名称,必须myDownloadJob用来唯一地标识该作业作业 GUID。

    66310

    横向渗透之

    (2) 非服务器版本Windows 系统默认只允许一个账户登录。当远程用户登录使用与原系统相同账户,原系统将切换到登陆页面,并会看到登陆机器名 ?...Windows 明文登录 mstsc.exe mstsc.exe /console /v:192.168.1.5 /admin # 如果登录用户数量达到限制,可以使用该命令强制踢出一个用户 2....关闭 RDP 安全认证 当服务器开启安全认证,必须先通过登陆密码才能进入远程桌面;如果服务端用是 不安全认证方式,即可以先远程链接后登陆可以触发Shift后门 ?...如何设置不安全连接,去掉”仅允许使用网络级别的身份验证远程桌面的计算机连 接”选项,需要注意是先上系统后验证也会在计算机本地留下一定进程、日志。 ? 2....Shift后门 + RDP劫持 配合上面的关闭RDP安全认证方式,利用Shift后门可以攻击者快速获得System权 限,结合RDP劫持可以实现无需创建用户、不更改劫持用户登录时间、解锁劫持用户界面、

    2.4K10

    内网渗透|基于文件传输 RDP 反向攻击

    本节我们就一个问题进行探讨,即如何通过远程桌面服务端反打连接他客户端。...本节我们就来研究如何通过 RDP 反向攻击方式针对这种受限网络设备完成渗透测试。 RDP 反向攻击姿势有不少,本节我们主要针对最简单一个姿势来进行进行讲解,即通过挂载盘符进行 RDP 反向攻击。...Mstsc 挂载盘符 这里利用了Windows 远程桌面客户端 mstsc.exe 连接一个选项: image-20210712211001617 连接目标主机时,如果像上图那样在 mstsc.exe...但要注意是,只有通过远程登陆用户才可以在远程主机中访问 tsclient,其他在远程主机上本地登录用户是无论如何也无法访问 tsclient 。...这台 Windows Server 2012 作为一个 “传染源”,只要连接他客户端开启了盘符挂载功能就能上钩,并将 run.bat 传染到客户端主机启动项中。

    2.9K20

    服务器远程管理

    服务器远程管理 1、远程管理意义就是为了实现计算机管理者不需要到计算机本地,能够远程连接和管理计算机,系统运维变得更加实际。...2、远程管理分为windows系统管理和Linux系统管理: windows远程管理:远程桌面和telnet 远程桌面(RDP服务:3389) C/S架构:client客户机/server服务器,在客户机上开启一个客户端软件去连接服务器上服务器端软件...3、win7开启客户端远程桌面软件:在搜索中输入mstsc.exe,双击运行,输入要连接服务器端ip地址,点击连接即可。...7、实际场景中,一般不会给客户端管理员账号密码来进行运维,此时可以在03上创建一个普通用户,但是需要赋予其远程桌面控制组权限,否则对方无法使用该账号完成登录控制,并且新用户如果没有设置密码,由于windows...2、2003需要win+r,输入mstsc.exe。其余步骤和实验一一致但是有一点,由于03是服务器,可以支持多人同时登录操作系统,但是win7属于个人客户机,当我们远程登录,原用户会被踢下线。

    5.7K10

    服务器远程管理

    服务器远程管理 1、远程管理意义就是为了实现计算机管理者不需要到计算机本地,能够远程连接和管理计算机,系统运维变得更加实际。...2、远程管理分为windows系统管理和Linux系统管理: windows远程管理:远程桌面和telnet 远程桌面(RDP服务:3389) C/S架构:client客户机/server服务器,在客户机上开启一个客户端软件去连接服务器上服务器端软件...3、win7开启客户端远程桌面软件:在搜索中输入mstsc.exe,双击运行,输入要连接服务器端ip地址,点击连接即可。...7、实际场景中,一般不会给客户端管理员账号密码来进行运维,此时可以在03上创建一个普通用户,但是需要赋予其远程桌面控制组权限,否则对方无法使用该账号完成登录控制,并且新用户如果没有设置密码,由于windows...2、2003需要win+r,输入mstsc.exe。其余步骤和实验一一致但是有一点,由于03是服务器,可以支持多人同时登录操作系统,但是win7属于个人客户机,当我们远程登录,原用户会被踢下线。

    4.1K20

    内网渗透 | 横向移动中MSTSC密码获取

    在常见渗透过程中我们拿到了一个pc权限,目标pcmstsc可能保存了其他机器密码。所以获取它保存密码是非常有利用价值。...5.2 当用户通过RDP连接进行身份验证时候,终端服务是由svchost进程托管,凭证是以纯文本形式储存在svchost进程内存中。但是在进程里面有很多svchost进程。...然后可以在kali进行离线分析 strings -el svchost* 0x06 hook mstsc 一般获取mstsc密码来说就两种方法,第一种获取运行后保存在内存中密码,第二就是hook mstsc...前文写过如何获取保存后密码,现在来讲解如何hook。 6.1 Detours库 该库支持 32 位和 64 位进程,这里拿MessageBox函数来进行讲解。...6.3 RdpThief [RdpThief]:https://github.com/0x09AL/RdpThief 编译好是一个 DLL,当注入mstsc.exe进程,它将执行 API 挂钩,提取明文凭据并将它们保存到

    1.8K20

    腾讯云堡垒机文件上传下载

    背景:已经完成了堡垒机基本配置之后,运维人员已经可以访问到相应资源机,但是运维工作需要向资源机上传下载文件要如何操作了要如何管控,接下来介绍下使用堡垒机如何向资源机上传或下载文件 腾讯云传统型堡垒机为运维人员提供了...,刚下载文件已经在这里了,如下图所示: 企业微信截图_16152673656267.png 3、Windows文件上传下载 windows系统自带RDP协议,堡垒机提供了兼容RDP协议WEB工具和单点登录工具...3.1 RDP协议-WEB工具文件上传下载 选择RDP协议,系统将通过虚拟磁盘映射方式,实现文件上传和下载。...,我们可以打开windows资源管理器,可以看到系统上有个虚拟磁盘,如下图所示: image.png 双击打开该虚拟磁盘,可以看到我们刚上传文件已经在这里面,将相应文件复制粘贴到资源机桌面上即可完成文件上传...,打开资源管理器,可以看到我们刚刚勾选驱动器,已经出现在资源机上,如下图所示: 企业微信截图_16142451305489.png 此时,我们可以将需要上传文件从映射磁盘里复制到资源机上,将需下载文件复制到映射磁盘里

    12.3K90

    运维Tips | Ubuntu 24.04 安装配置 xrdp 远程桌面服务

    Ubuntu 24.04 Desktop 安装配置 xrdp 远程桌面服务 描述:Xrdp是一个微软远程桌面协议(RDP开源实现,它允许我们通过图形界面控制远程系统。...这里使用RDP而不是VNC作为远程桌面,是因为Windows自带远程桌面连接软件就可以连接很方便,另外RDP在Windows下体验非常好,包括速度很快(因为压缩方案做得比较好),可以直接在主机和远程桌面之间复制粘贴等等...(mstsc)连接服务器IP地址,输入访问到如下界面,输入Linux服务器中用户账号密码。...weiyigeek.top-Ubuntu 24.04 TLS 桌面图 温馨提示:若是使用系统安装创建用户登录xrdp,黑屏一闪而过并且报systemd --user not found, ignoring...,然后重新登录即可。

    1.4K10

    设计思路

    完全开源,GPL授权 设计思路 设计一个跳转网关,所有登录操作都从网关通过 网关具有模拟终端功能,透明中转ssh命令,以支持Tab,Ctrl+A,Ctrl-E等快捷键,网关既可以记录操作日志,又可以审计操作命令...设计一个授权框架 授权是跳板机不可缺少部分,授权就是用户和资产关系,将关系保存数据库,用户登录主机需要先查授权。...和Guacamole实现 Luna 打开web terminal link 后,进入luna, luna 会通过api请求jms 资源列表,进行树状展示 当需要进行RDP访问,会向guacamole...进行post请求 /guacamole/api/session/ext/jumpserver/asset/add 使用 mstsc.js 实现web版javascript RDP client -https...://github.com/citronneur/mstsc.js (很老框架) 使用 socket.io 和画布来绑定 mstsc.js 后端。

    80920

    基于RDPSSL中间人攻击

    作者 Taskiller 本文通过演示在RDP会话期间劫持按键发送信息,向读者演示了为什么用户忽略那些基于SSLRDP连接证书警告可能导致中间人(MiTM)攻击,并总结了一些关于如何避免成为这种攻击受害者建议...1、使受害者连接到我们这里 在真实攻击过程中,我们需要使RDP客户端连接到我系统,而不是其目标服务器。...这里我们使用SSL证书会被RDP客户端认为非法,并在mstsc中向用户显示SSL警告: ?...显示按键信息 至些,我们欺骗工具就可以明文显示RDP客户端发给服务器所有按键操作了。很容易确定发送是哪种类型消息,以下两个4字节消息就是按‘p’键发送。...不过需要知道是,这并不是RDP客户端或服务器软件漏洞,这种利用方法也不是新发现。这只是RDP使用过程中一些脆弱特性,在用户忽略安全警告可能产生,在技术层面只是一个普通SSL中间人攻击。

    2.5K60

    内网渗透测试:初探远程桌面的安全问题

    如上图所示,成功获取到目标主机 administrator 登录口令,使用此凭据攻击者可以登录远程桌面服务: RDP 劫持实现未授权登录 对于开启远程桌面服务 Windows 系统,当有多个用户登录该系统...获取 RDP 远程桌面连接记录 在渗透测试中,远程桌面连接历史记录不可忽视,根据历史记录往往能定位出关键服务器。接下来我们就介绍一下如何导出 RDP 连接历史记录。...,那么我们就可以将 cmd.exe 伪装成这个粘滞键程序,当我们连按五次 shift 键,便会弹出一个 CMD 命令行窗口,那么我们就可以无需登录进系统便可以控制目标主机了。...此时,我们开启目标主机远程桌面,当我们点击左下角辅助功能按钮后,成功弹出了 CMD 窗口,并且为 SYSTEM 权限: 不仅是 CMD,我们还可以换成任意 Payload 用于钓鱼,当受害者使用响应功能便会触发...该漏洞是由于 Windows 在处理某些对象存在错误,可通过特制 RDP 报文访问未初始化或已经删除对象,导致任意代码执行,然后控制系统。下面我们使用 Windows 7 系统进行复现。

    3.7K40

    HVV专题——鸡肋RDP反制

    背景介绍 在很多攻防中,蓝队想要根据一台公网RDP服务器或者Windows蜜罐服务器,获取攻击者本身真实pc,可以尝试使用RDP反制来操作,本文以此为背景,进行学习记录。...RDP反制 此时这个服务器已经被控,维护人员用Windows来3389连接这个vps,首先看下本地win10远程登录选项: image.png 在高级选项详细信息这里可以看到,当前机器中驱动器默认是不选择...: image.png 除非win10上默认勾选了驱动器分享: image.png 如果已经勾选的话,此时会多出来一个框提醒你是否连接: image.png 当前刷新可以看到,此时从vps上已经可以看到...如果关闭的话,就打不开了: image.png 3.2 大部分默认情况下 在大部分情况下,不开启默认分享,就是正常3389登录之后,如何反制呢?...其实在这里通过kill掉复制粘贴进程,促使对方开启共享(看运气) 此时我们就要借助一个复制粘贴进程了: image.png 在这里可以尝试使用剪切板劫持攻击,在使用mstsc进行远程桌面的时候,会启动一个

    52930

    细谈企业网络安全中堡垒机绕过问题

    ,RDP等等),实现强制员工只能通过堡垒机访问服务器 谈到堡垒机就避不开堡垒机被绕过问题,我这边列举如下几种堡垒机被绕过场景 例如:如下拓扑图,4台服务器已经托管到堡垒机,可以直接通过堡垒机调用本地工具进行运维...如何防范?...当然Windows服务器RDP也会出现这种场景 先通过堡垒机访问Server_C 192.168.31.82 再mstsc远程到Server_D 192.168.31.116 (图片可点击放大查看)...就会出现单点故障,如何预防: 1、如果有备用堡垒机,需要将备用堡垒机IP加到SSH访问白名单中 2、将应急运维PCIP加到SSH访问白名单中,可以堡垒机出现故障,应急运维PC登录到服务器上进行SSH...访问控制配置修改 那RDP如何进行控制呢?

    2.6K21

    ATT&CK视角下红蓝对抗:二十二.横向移动之利用RDP进行横向渗透

    该模式是Windows中一个功能,当用户登录到一台已知被控主机时,它可以保护密码不会被保存在被控主机内存中,但是更改了远程桌面协议,使用是网络登录而不是交互式登录,从而导致用户可以使用NTLM哈希或者.../restrictedadmin" 3)命令执行结果如图1-2所示,可以看到成功打开一个mstsc进程。...点击“下一步”,然后直接连接,如图1-3所示,可以看到登录用户依然是我们伪造用户。 2.RDP会话劫持 Windows允许多个用户登录一台主机。...在任务管理器中用户窗口,我们可以查看到当前主机有多少用户登录。我们如果想要切换到另外一个会话,则可以在想要连接目标会话上右击“连接”,如图1-4所示,点击后会弹出一个凭据窗口要求输入凭据。...如果当前用户已经是管理员权限并且不被UAC限制,则可以通过伪造Token方式去获取System权限,并使用tscon切换会话,执行结果如图1-9所示,运行tscon命令后将会切换至tscon用户RDP

    83840

    利用 mstsc 反向攻击思路整理

    曾经在某次渗透过程中,通过日志分析,已经确认核心内网 ip 地址,但是发现目标机器只随机开放远端口与被攻击机进行 rdp 远程连接,所有正向攻击手段都无法使用。...2、当开启 RDP 远程访问,只有远程登录用户可以访问 tsclient。其他用户无法访问,包括使用 runas 也无法访问。...a、原理 在使用 mstsc 进行远程桌面的时候,会启动一个叫 rdpclip.exe 进程,该进程功能是同步服务端与客户端剪贴板。 ?...由于启动该进程,会自动同步剪切板内容,因此当目标目标机器与其他机器使用 mstsc 建立 RDP 远程连接,就可以通过读取 rdplicp.exe 进程数据,进行剪贴板窃取,以尽可能地获取更多信息...a、原理 在远程桌面,使用剪切板传输一个文件流程如下: 1、在服务器上,"复制"操作会创建格式为 "CF_HDROP" 剪贴板数据 2、在客户端计算机中执行"粘贴",将触发一系列事件 3、要求服务器上

    4.5K50
    领券