首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

禁用RDP的脚本

禁用远程桌面协议(RDP)可以通过多种方式实现,以下是一个简单的PowerShell脚本示例,用于禁用RDP服务:

代码语言:txt
复制
# 禁用RDP服务的PowerShell脚本
Stop-Service -Name TermService
Set-Service -Name TermService -StartupType Disabled

基础概念

远程桌面协议(RDP):是由微软开发的一种协议,允许用户通过网络连接到另一台计算机并控制其桌面环境。

相关优势

  • 安全性:禁用RDP可以减少未经授权的远程访问风险。
  • 资源管理:在不需要远程访问的情况下关闭RDP服务可以节省服务器资源。

类型

  • 临时禁用:通过脚本或服务管理工具临时停止RDP服务。
  • 永久禁用:通过修改服务配置使其在系统启动时不自动启动。

应用场景

  • 服务器安全加固:在不使用远程管理时禁用RDP以提高安全性。
  • 维护期间:在进行系统维护或更新时临时禁用RDP以避免干扰。

可能遇到的问题及解决方法

问题:禁用RDP后无法远程连接到服务器。 原因:RDP服务已被停止并且设置为禁用状态。 解决方法

  1. 如果需要重新启用RDP,可以使用以下脚本:
  2. 如果需要重新启用RDP,可以使用以下脚本:
  3. 确保防火墙规则允许RDP流量(默认端口3389)。

注意事项

  • 在执行禁用操作前,请确保有其他管理服务器的方式,或者已经完成了所有必要的远程管理工作。
  • 定期检查服务状态,以确保安全策略得到持续执行。

通过上述脚本和说明,您可以有效地管理和控制RDP服务的启用与禁用,以适应不同的安全和运维需求。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

从协议提取到多功能RDP识别脚本

1F RDP协议的提取 这里我以RDP协议的提取为例子。 第一步:打开wireshark,输入:ip.addr==ip_address 第二步:打开远程桌面连接 ?...2F python脚本实现之最基础的socket连接判断 import socket target="101.200.146.54" port =3389 scan = socket.socket(...\x08\x00\x03\x00\x00\x00') banner = scan.recv(5) if banner == '\x03\x00\x00\x13\x0e': print "%s RDP...% (target, port) 3F 加上多线程和指定端口范围 下面的脚本算是五脏比较全了,加了如下功能: 1、端口范围的指定初步实现 2、端口打乱(如果我们指定范围按部就班的去) 2、多线程,用信号量控制线程数...给出项目地址如下: https://github.com/lonelyvaf/rdp_find 后续可能会把这个封装为对象去写提取一些常用的协议吧,功能定位更多是内网的探测。

1.6K80

跨平台rdp协议、类rdp协议、非rdp协议的远程软件

RDP协议的推荐3种:https://docs.microsoft.com/zh-cn/windows-server/remote/remote-desktop-services/clients/remote-desktop-clientshttps...://www.parallels.cn/products/ras/download/client/https://jumpdesktop.com/类RDP协议的2种:①向日葵(百度百科介绍说“向日葵采用独有的远程桌面协议...sunlogin.oray.com/download/ (server、client端软件相同)②anydeskhttps://anydesk.com/zhs/downloads (server、client端软件相同)非RDP...www.radmin.cn/download/ (server、client端软件不同)https://www.nomachine.com/download(server、client端软件相同)发散:非RDP...协议兼容QQ快捷登录,RDP协议不兼容QQ快捷登录最好用的手机远程软件,非jump desktop莫属这里贴一个jump desktop的apk,手机远程windows服务器的工具很多,最好用的是jump

6.4K30
  • RDP你的凭据不工作RDP密码不刷新

    新电脑使用Microsoft账号登录后,RDP提示“你的凭据不工作” 在修改Microsoft账户密码后,RDP的密码一直不更新 在Microsoft账户开启无密码后,RDP无法使用 如果你不属于上述的情况...#check-whether-a-group-policy-object-gpo-is-blocking-rdp-on-a-local-computer 解决方案 思路/过程 因此问题,我曾经多次在微软官方的社区已经微软官方的英文学习网站中的...我意识到,是因为没更新,本地和远程的数据不一样,这个数据可能也不仅限于RDP的密码 至此,我试着研究是否存在主动更新密码的方法,于是我发现是StackExchange的问题 我尝试了将账户类型转换为本地账户...RDP端口没有放行,检查后果真如此 于是就出现了首次登录时依然无法使用的问题 然后恰巧我又注意到了最近的新版本不能用Microsoft密码登录windows了(在一次争论中) 当我想要证明的时候突然发现最近好像早已没有使用密码登录的选项了...解决方案 在RDP密码与想象中情况不符合的时候,使用Microsoft账户密码登录一次电脑即可 在Windows的开箱界面,会直接让你登录和设置pin,然后几乎一直都是在用pin登录。

    12.7K30

    加载Flash禁用JS脚本滚动页面至元素缩放页面

    前言 前几周做了个使用Selenium的项目,踩了好多好多好多的Selenium的坑,越来越感觉他作为一个第三方库,对于Chrome的操作实在是有局限。...好了,收回来,Selenium很多难解决的问题,我们要首先想到从JS脚本出发,毕竟Selenium还是支持驱动浏览器运行JS脚本的。...,之所以会出现这个坐标偏差是因为windows系统下电脑设置的显示缩放比例造成的,location获取的坐标是按显示100%时得到的坐标,而截图所使用的坐标却是需要根据显示缩放比例缩放后对应的图片所确定的...这是最简单的方法; 2.缩放截取到的页面图片,即将截图的size缩放为宽和高都除以缩放比例后的大小; 3.修改Image.crop的参数,将参数元组的四个值都乘以缩放比例。...options.addArguments("--no-sandbox"); // Linux关闭沙盒模式 // options.addArguments("--disable-gpu"); // 禁用显卡

    7.5K40

    加载Flash、禁用JS脚本、滚动页面至元素、缩放页面

    本文收录在爬虫开发实战专栏中 前言 前几周做了个使用Selenium的项目,踩了好多好多好多的Selenium的坑,越来越感觉他作为一个第三方库,对于Chrome的操作实在是有局限。...好了,收回来,Selenium很多难解决的问题,我们要首先想到从JS脚本出发,毕竟Selenium还是支持驱动浏览器运行JS脚本的。...,之所以会出现这个坐标偏差是因为windows系统下电脑设置的显示缩放比例造成的,location获取的坐标是按显示100%时得到的坐标,而截图所使用的坐标却是需要根据显示缩放比例缩放后对应的图片所确定的...这是最简单的方法; 2.缩放截取到的页面图片,即将截图的size缩放为宽和高都除以缩放比例后的大小; 3.修改Image.crop的参数,将参数元组的四个值都乘以缩放比例。...options.addArguments("--no-sandbox"); // Linux关闭沙盒模式 // options.addArguments("--disable-gpu"); // 禁用显卡

    6.5K10

    HVV专题——鸡肋的RDP反制

    ✎ 阅读须知 乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。...背景介绍 在很多攻防中,蓝队想要根据一台公网的RDP服务器或者Windows蜜罐服务器,获取攻击者本身的真实pc,可以尝试使用RDP反制来操作,本文以此为背景,进行学习记录。...RDP反制 此时这个服务器已经被控,维护人员用Windows来3389连接这个vps,首先看下本地win10远程登录的选项: image.png 在高级选项详细信息这里可以看到,当前的机器中驱动器默认是不选择的...3.1 远程登录的机器主动勾选磁盘分享 在当前vps的网络里面是可以看到当前win10的机器的,叫做tsclient: image.png 但是我们目前是无法获取到win10机器的任何信息的,因为没有开启任何的真正意义上的共享...rdpclip.exe的进程,该进程的功能是同步服务端与客户端的剪贴板。

    60630

    几个窃取RDP凭据工具的使用测试

    应用场景 当我们拿到某台机器时就可以用以下几个工具来窃取管理员使用mstsc.exe远程连接其他机器时所输入的RDP用户密码等信息,其原理是将特定的恶意dll注入到mstsc.exe实现窃取RDP凭据;...rdpthief_enable   //启用新的mstsc.exe进程心跳检查(5s),找到将注入shellcode rdpthief_disable  //禁用新的mstsc.exe进程心跳检查(5s...rdpthief_dump命令提取窃取到的RDP凭据,无论输入用户密码是否正确,都会记录在%temp%\data.bin文件中,RdpThief.cna脚本也是读取的这个文件。...凭据,否则可能获取到的是null,无法正常窃取到RDP凭据。...Detours窃取RDP中用户提供的凭据,注入的dll文件和用于保存凭据的txt文件都是写死的,可以自己在源代码中进行修改。

    33610

    SINTAX: 优于RDP的序列分类器

    和基于朴素贝叶斯方法(Naive Bayesian Classifier)的RDP相比,SINTAX效果相当或更优,且不需要训练数据集。...目前广泛使用的序列分类学鉴定工具有RDP,QIIME,mothur等。他们用的都是RDP的方法,但是所使用的的数据库不同。...RDP用自己的训练集做参考数据库,QIIME用Greengenes的子数据库GGQ为参考数据库,以97%为阈值进行聚类。mothur以SILVA的子数据库SILVAM作为参考数据库。...SINTAX 和RDP在V4水平表现相当,但是由于SINTAX过度分类错误率更低,其在全长16S和ITS上错误率更低,效果更优。...ITS门水平上的灵敏度SINTAX (98.3%) 显著高于RDP (81.8%)。 在16S全长水平上,RDP的过度分类错误率可达40%。这表明40%的新物种可能都被错误的注释成了已有的物种。

    1.5K31

    hook rdp对外连接的账号密码

    本文是学习RdpThief的结果。 首先介绍下Detours,该库是c++库,该库可以方便hook windows的api。 然后再介绍下Api Monitor,是一个api监控工具。...最后介绍下mstsc,远程桌面用的。 我们首先利用Api Monitor监控mstsc调用的api: ? 然后我们执行mstsc进行正常远程桌面,输入ip、账号、密码进行连接: ?...同理,可以获得连接的主机的账号 ? 密码: ? ? 这里使用Api Monitor配合Detours进行相关api的数据hook。...: 1.AfterWith():避免重复HOOK 2.TransactionBegin():开始HOOK 3.UpdateThread():更新到当前线程 4.DetourAttch():你要HOOK的函数的函数的地址...,以及你自定义的函数的函数地址. 5.TransactionCommit():提交HOOK 这一步才是最终进行HOOK.

    1.4K30

    利用 RDPWRAP 做 RDP 劫持的威胁检测

    它的核心功能是利用 JavaScript 调用对象还原序列化(还原到内存)和从内存载入一个任意的 .NET v2/3.5 程序(脚本用 base64 编码)然后创建远程线程去执行。...*syswow64.*') 使用默认 CACTUSTORCH 脚本测试: ?...利用 RDPWRAP 做 RDP 劫持 RDPWRAP 是一种能够在非 windows server 上启用多并发 RDP 连接的合法第三方工具,它能够让攻击者在受害者还在使用它们计算机的时候使用远程连接操作受害者计算机...fDenyTSConnections 参考: https://github.com/stascorp/rdpwrap 原文: https://blog.menasec.net/2019/02/threat-hunting-rdp-hijacking-via.html...> Threat Hunting 15# 检测宏调用 WMI 或者 SBW/SW COM 对象的文档 在这篇文章中,我们将讨论如何检测攻击者使用的两个方法来绕过基于宏的 office 恶意文件的现有标准

    3.3K10

    基于RDP的SSL中间人攻击

    作者 Taskiller 本文通过演示在RDP会话期间劫持的按键发送信息,向读者演示了为什么用户忽略那些基于SSL的RDP连接的证书警告可能导致中间人(MiTM)攻击,并总结了一些关于如何避免成为这种攻击的受害者的建议...RDP连接的类型 在开始之前,首先明确本文讨论了三种类型的RDP连接,包括: - RDP安全层(RDPSecurity Layer) - SSL(TLS 1.0) - CredSSP (SSL with...想办法使受害者连接到我们系统上的PoC工具(rdp-ssl-mitm.py),而不是其要连接的RDP服务器。 2. 该工具使用RDP协议,通过协商使其在交互过程中使用SSL。 3....该工具也需要与正常的RDP服务器创建SSL连接,将RDP客户端的数据发送到该服务器。 这种攻击的唯一缺点是在创建所需的SSL连接之前,我们的欺骗工具必须通过RDP协议与客户端有一个简短的交互。...4、与RDP服务器创建SSL连接 同时,我们的工具也向RDP服务器发起创建连接的消息,并与其创建第二条SSL连接。

    2.5K60

    GitHub 的 Action 如何禁用

    我 Fork 了小伙伴的 ant-design-blazor 仓库,这个仓库设置了每天自动同步样式,这个 Action 用到了源仓库的密钥,在我 Fork 的仓库一定跑不通过,于是每天我就收到一次构建不通过的信息...本文告诉大家如何禁用自己 Fork 的某个仓库的 Action 的执行 这是我 Fork 的 ant-design-blazor仓库,每天都告诉我构建失败 解决方法是禁用这个 Fork 仓库的 Action...构建,毕竟需要自动构建的都是将代码推送到源仓库,此时源仓库的 Action 都能触发,也就是我的仓库的 Action 其实没啥用 点击仓库的设置,进入 Actions 页面,点击禁用 如果我表示不让所有...Fork 我的仓库的小伙伴都需要做这个设置,我想要让我的代码仅仅只是在我的仓库运行,可以如何做?...简单的方法是添加一个判断 if: github.repository == 'lindexi/doubi' 别的小伙伴 Fork 仓库的时候,拿到 repository 的值就是 小伙伴的名字/doubi

    2.5K10

    内网渗透|基于文件传输的 RDP 反向攻击

    本节我们就来研究如何通过 RDP 反向攻击的方式针对这种受限网络设备完成渗透测试。 RDP 反向攻击的姿势有不少,本节我们主要针对最简单的一个姿势来进行进行讲解,即通过挂载盘符进行 RDP 反向攻击。...我们的思路是,在远程主机的启动项中写入一个 .bat 脚本(run.bat),当一个客户端用户通过远程桌面连接到这个远程主机时,在登陆之后会立即执行这个启动项中的 run.bat 脚本。...start.bat 脚本执行后会首先遍历 tsclient 共享,发现 tsclient 共享后就会将自己复制到 tsclient 也就是连接远程主机的客户端主机上的启动项中,然后执行一个 Cobalt...PowerShell StagerREM if "WINDOMAIN"="%USERDOMAIN%"( powershell.exe ) 利用该脚本可以以递归方式对 RDP...就算用户真的没有开启驱动器,我们还可以用一些比较猥琐手段,比如在 run.bat 脚本找不到挂载磁盘的情况下,直接结束 rdpclip.exe 进程使的管理员无法使用剪切板功能实现本地主机与远程主机之间的复制粘贴

    3.1K20

    Redis 可以禁用的高危命令

    高危命令禁用 redis一款高并发的内存K-V数据库,提供了好多命令,但是其中有部分对于生产环境来说比较危险,需要禁用掉。...keys 命令 keys 命令执行的时候是需要进行全库扫描的,因为redis执行的主线程是串行的,所以会导致其他命令也执行慢,从而拖垮整个redis实例。...flushdb、flushall 命令 flushdb、flushall是清空redis数据库里面数据的命令,禁用原因: 清空数据之后,开启RDB持久化一般无法恢复了,需要开启AOF持久化才有可能恢复数据...它旨在用于开发和测试 Redis,比如下面命令,可以直接让redis停止工作10 s debug sleep 10 eval 命令 eval 命令用于执行lua脚本,建议禁止的原因是lua脚本里面信息...redis没办法控制,比如,在lua脚本里面构造大量循环,会导致redis主进程僵死。

    86120

    PHP建议禁用的危险函数

    PHP配置文件中的disable_functions选项能够在PHP中禁用指定的函数。PHP中有很多危险的内置功能函数,如果使用不当,可造成系统崩溃。...禁用函数可能会为研发带来不便,但禁用的函数太少又可能增加研发人员写出不安全代码的概率,同时为黑客非法获取服务器权限提供遍历。 在PHP配置文件中添加需要禁用的函数可以有效避免webshell。...持久连接 高 phpinfo() 输出PHP环境信息以及相关的模块、web环境等信息 高 popen() 可通过popen()的参数传递一条命令,并对popen()所打开的文件进行执行 高 proc_get_status...您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我(admin@xy586.top)联系处理。...本文链接:https://www.xy586.top/11485.html 转载请注明文章来源:行云博客 » PHP建议禁用的危险函数

    2.4K10

    PHP建议禁用的危险函数

    PHP配置文件中的disable_functions选项能够在PHP中禁用指定的函数。PHP中有很多危险的内置功能函数,如果使用不当,可造成系统崩溃。...禁用函数可能会为研发带来不便,但禁用的函数太少又可能增加研发人员写出不安全代码的概率,同时为黑客非法获取服务器权限提供遍历。 在PHP配置文件中添加需要禁用的函数可以有效避免webshell。...高 chown() 改变文件或目录的所有者 高 chroot() 可改变当前PHP进程的工作根目录,仅当系统支持CLI模式时PHP才能工作,且该函数不适用于Windows系统 高 dl() 在PHP运行过程当中...持久连接 高 phpinfo() 输出PHP环境信息以及相关的模块、web环境等信息 高 popen() 可通过popen()的参数传递一条命令,并对popen()所打开的文件进行执行 高 proc_get_status...在低于5.2.6版本的PHP中,可利用该函数。

    1.1K30
    领券