关于cmd运行自动进行远程连接(自动填写用户及密码)

本文介绍了使用Java代码调用cmd执行mstsc命令实现远程桌面连接,通过配置Default.rdp文件并加密密码来实现自动登录。详细讲解了rdp文件的参数设置,包括桌面大小、颜色深度、窗口位置等,并提醒了密码加密的重要性以及客户端生成的密码仅限本机使用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

java代码:

public static void main(String[] args) throws IOException {

Runtime rt = Runtime.getRuntime();
// Process p = rt.exec("cmd.exe /c mstsc /v:10.1.1.40 -a");
Process p = rt.exec("mstsc /v:10.1.1.41 D:\\ab实验室\\Default.rdp");
System.out.println(p.toString());

}

生成 rdp文件

1.win7中打开远程桌面连接,点击选项打开远程桌面设置,点击另存为保存为RDP文件;

2.打开保存的RDP文件,设置参数:

username:s:用户名

password 51:b:密码

然后保存。

3.点击RDP文件运行即可实现自动登录效果。


需要注意的:RDP文件的密码需要使用加密后的才可以

password 51:b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

;同时只有客户端电脑自己生成的密码才会在客户端电脑上有效果,在其它客户端电脑上不会有效果。

Default.rdp的配置问题

存储在 Default.rdp 文件中的设置

默认情况下,将在“我的文档”文件夹中创建 Default.rdp 文件。以下 RDP 设置存储在 Desktop.rdp 文件中:

desktopwidth:i

此设置对应于您在远程桌面连接“选项”中的“显示”选项卡上选择的桌面宽度。

注意:基于 Microsoft Windows CE 的设备只支持全屏模式。

desktopheight:i

此设置对应于您在远程桌面连接“选项”中的“显示”选项卡上选择的桌面高度。

注意:基于 Microsoft Windows CE 的设备只支持全屏模式。

session bpp:i

此设置对应于您在远程桌面连接“选项”中的“显示”选项卡上的“颜色”中选择的色深。

注意:基于 Microsoft Windows CE 的设备只支持全屏模式。

winposstr:s

此设置对应于您在远程桌面连接“选项”中的“显示”选项卡上选择的窗口位置。

注意:在台式计算机上,此设置确定屏幕上的“远程桌面连接”对话框位置。六个数字代表 WINDOWPOS 结构的字符串形式。有关 WINDOWPOS 函数的更多信息,请访问下面的 Microsoft 网站:

http://msdn2.microsoft.com/zh-cn/library/ms632612.aspx (http://msdn2.microsoft.com/zh-cn/library/ms632612.aspx)

注意:基于 Microsoft Windows CE 的设备只支持全屏模式。

auto connect:i

台式计算机或基于 Windows CE 的客户端不使用此设置。

full address:s

此设置确定所连接到的计算机。此设置对应于远程桌面连接“选项”的“常规”选项卡上的“计算机”框中的条目。

compression:i

此设置确定在将数据传输到客户端计算机时是否对数据进行压缩。

 

 

keyboardhook:i

此设置确定在何处应用 Windows 组合键。此设置对应于远程桌面连接“选项”的“本地资源”选项卡上“键盘”框中的选项。

 

 

audiomode:i

此设置确定在何处播放声音。此设置对应于远程桌面连接“选项”的“本地资源”选项卡上“远程计算机声音”框中的选项。

 

 

redirectdrives:i

此设置确定当您登录到远程计算机时是否自动连接磁盘驱动器。此设置对应于远程桌面连接“选项”的“本地资源”选项卡上“磁盘驱动器”框中的选项。

 

 

redirectprinters:i

此设置确定当您登录到远程计算机时是否自动连接打印机。此设置对应于远程桌面连接“选项”的“本地资源”选项卡上“打印机”复选框中的选项。

 

 

redirectcomports:i

此设置确定当您登录到远程计算机时是否自动连接 COM 端口。此设置对应于远程桌面连接“选项”的“本地资源”选项卡上“串行口”框中的选项。

 

 

redirectsmartcards:i

此设置确定当您登录到远程计算机时是否自动连接智能卡。此设置对应于远程桌面连接“选项”的“本地资源”选项卡上“智能卡”框中的选项。

 

 

displayconnectionbar:i

此设置确定当您以全屏模式登录到远程计算机时是否显示连接栏。此设置对应于远程桌面连接“选项”的“显示”选项卡上“全屏显示时显示连接栏”复选框中的选项。

 

 

username:s

此设置确定 RDP 中显示的用户名。此设置对应于远程桌面连接“选项”的“常规”选项卡上“用户名”框中的条目。

domain:s

此设置确定“远程桌面连接”对话框中显示的域名。它对应于远程桌面连接“选项”的“常规”选项卡上“域”框中的条目。

alternate shell:s

此设置确定当您使用 RDP 进行连接时是否自动启动程序。此设置对应于远程桌面连接“选项”的“程序”选项卡上“程序路径和文件名”框中的条目。

shell working directory:s

此设置是当您使用 RDP 进行连接时自动启动的应用程序所在的文件夹位置。此设置对应于远程桌面连接“选项”的“程序”选项卡上“程序路径和文件名”框中的条目。

disable wallpaper:i

此设置确定当您登录到远程计算机时是否显示桌面背景。此设置对应于远程桌面连接“选项”的“体验”选项卡上“桌面背景”复选框中的选项。

 

 

disable full window drag:i

此设置确定当您将文件夹拖到新位置时是否显示文件夹内容。此设置对应于远程桌面连接“选项”的“体验”选项卡上“拖拉时显示窗口内容”复选框中的选项。

 

 

disable menu anims:i

此设置确定当您登录到远程计算机时菜单和窗口的显示方式。此设置对应于远程桌面连接“选项”的“体验”选项卡上“菜单和窗口动画”复选框中的选项。

 

 

disable themes:i

此设置确定当您登录到远程计算机时是否允许主题。此设置对应于远程桌面连接“选项”的“体验”选项卡上“主题”复选框中的选项。

 

 

bitmapcachepersistenable:i

此设置确定是否将位图缓存在本地计算机上。此设置对应于远程桌面连接“选项”的“体验”选项卡上“位图缓存”复选框中的选项。

 

 

autoreconnection enabled:i

此设置确定客户端计算机在断开连接后是否自动尝试重新连接。

 

附加一个 RDP密码加密工具:http://download.youkuaiyun.com/detail/onisnull/9910954

 


RDP(Remote Desktop Protocol)终端用户权限的管理和设置工具,用于管理和设置Windows远程桌面连接中的用户权限,有效防止RDP远程连接过程中的用户权限漏洞。 具体功能如下: 1、禁止关机、注销、禁用命令行、任务管理器、控制面板等。 2、设置用户帐号的登录时间限制,过期时间限制。例如只允许周一至周五的9:00~18:00登录。 3、隐藏或禁用磁盘内容,只允许运行特定的应用程序或禁止运行指定的应用程序。 该软件需要 Microsoft .NET Framework 2.0 运行环境。 Windows再爆超高危漏洞 黑客一个指令看光用户隐私 3月13日晚间,微软发布了今年3月份的安全公告,共更新了6个漏洞。其中一个名为MS12-020的漏洞为超高危漏洞,黑客可利用该漏洞特别构造RDP协议包来远程控制用户电脑或服务器,该漏洞影响Windows XP、Vista、2003、win7和2008等主流操作系统。考虑到远程桌面服务在系统中默认打开,大量用户正在使用此服务,瑞星特此发布紧急提示,告知用户尽快安装此漏洞补丁。目前,瑞星安全助手(http://tool.ikaka.com/)已经对此次微软更新的漏洞列表提供了自动安装修复功能据介绍,MS12-020漏洞存在于Windows的远程桌面协议中,如果攻击者向开启远程桌面的计算机发送一个特别构造的RDP协议包请求,那么就能对其进行远程代码执行,也就是通常上说的可对电脑进行远程控制。 瑞星安全专家表示,与以往黑客通过病毒来实现对用户电脑控制的方式不同,此次漏洞导致黑客只需要发送一个协议数据包,便可以获得未安装此漏洞补丁电脑的本地最高权限,进而获取用户电脑上存储的所有资料。用户虽然可以通过关闭远程桌面服务来暂时避免受攻击,但最彻底的解决办法仍是第一时间安装微软的相关漏洞补丁。 附: 微软2012年3月份安全公告地址:http://technet.microsoft.com/en-us/security/bulletin/ms12-mar MS12-020漏洞说明:http://technet.microsoft.com/en-us/security/bulletin/ms12-020 解决方案,可以通过RDP终端安全设置工具 搞定安全问题!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值