RDP远程

参考文章:
1.Windows多用户远程桌面----采用RDP Wrapper Library支持所有的Windows版本

2.Win10家庭版实现远程桌面 RDPWraper -解决not supported ,not listening问题

3.Windows10 家庭版(1903/1909)中用RDPWrapper-v1.6.2和autoupdate补丁开启远程桌面功能

如果我没有猜错的话,RDPWrapper将核心功能模块实现放在了rdpwrap.dll中,也就是软件原理里面提到了那一层(管道),采用Hook技术,通过加载配置文件rdpwrap.ini,Hook了termsrv.dll,从而实现其提到的:RDPWrapper 不修改termsrv.dll,它用不同的参数加载termsrv.dll,以及我前面提到的,软件拆分,将核心模块和配置文件拆分独立,通过修改配置文件rdpwrap.ini,就可以让软件支持最新版本的Windows。这涉及到汇编,Hook技术,Dll技术,我就不展开讲了。

所以,目前最重要的就是配置文件,其他的东西对我们不重要,我们来看看这段:

[10.0.17763.1-SLInit]             RDPWrapper能支持的termsrv.dll版本号
bInitialized.x86      =CD798      X86这是针对32位系统的配置
bServerSku.x86        =CD79C
lMaxUserSessions.x86  =CD7A0
bAppServerAllowed.x86 =CD7A8
bRemoteConnAllowed.x86=CD7AC
bMultimonAllowed.x86  =CD7B0
ulMaxDebugSessions.x86=CD7B4
bFUSEnabled.x86       =CD7B8
 
bInitialized.x64      =ECAB0      x64这是针对64位系统的配置
bServerSku.x64        =ECAB4
lMaxUserSessions.x64  =ECAB8
bAppServerAllowed.x64 =ECAC0
bRemoteConnAllowed.x64=ECAC4
bMultimonAllowed.x64  =ECAC8
ulMaxDebugSessions.x64=ECACC
bFUSEnabled.x64       =ECAD0

是不是明白了?RDPWrapper支持哪些Windows版本的termsrv.dll(就是下面图片中那个讨厌的不支持not supported),就是看配置文件里面有没有类似上面这段代码,所以,问题清楚了,RDPWrapper不支持最新的Windows10 1909版本怎么办?上RDPWrapper的GitHub去Issue里面找,找到别人提供的和上面类似的配置代码或者配置文件,将它复制添加到我们自己计算机上面对应的配置文件rdpwrap.ini或者直接替换掉我们自己计算机里面的配置文件rdpwrap.ini,再重新执行一次 install.bat

  1. 下载解压,地址https://github.com/stascorp/rdpwrap,好像已经不再更新,只在issues里更新ini文件
  2. 执行 install.bat,会在C:\Program Files\RDP Wrapper下面生成2个文件:rdpwrap.dll(核心模块),rdpwrap.ini(配置文件),没错,这就是我们要修改的配置文件
  3. 执行RDPWrapper软件中自带的RDPConf.exe软件直接检测,如果显示全绿,那么恭喜你,RDPWrapper支持你当前计算机的termsrv.dll版本,如果显示不支持not supported,那就说明当前配置文件不支持这个版本的termsrv.dll,本人这里显示不支持
    在这里插入图片描述

在这里插入图片描述
4. 如若检测结果为not support,查看自己的电脑操作系统版本是什么,然后去GitHub上找,链接,相信会找到对应的配置,添加到位于C:\Program Files\RDP Wrapper\rdpwrap.ini下面rdpwrap.ini配置文件中

1.公司电脑操作系统版本:18363.1316
在这里插入图片描述

  1. 在gitHub上找到的rdpwrap.ini如下,追加到rdpwrap.ini文件中,就可以支持系统了
    解决不是[fully supported] ,显示[no supported]
    notepad C:\Program Files\RDP Wrapper\rdpwrap.ini
    这一步作用是以管理员身份编辑这个ini文件。(直接打开无法保存)
[10.0.18362.1316]
LocalOnlyPatch.x86 = 1
LocalOnlyOffset.x86 = B67C6
LocalOnlyCode.x86 = jmpshort
LocalOnlyPatch.x64 = 1
LocalOnlyOffset.x64 = 83075
LocalOnlyCode.x64 = jmpshort
SingleUserPatch.x86 = 1
SingleUserOffset.x86 = 35735
SingleUserCode.x86
SingleUserPatch.x64 = 1
SingleUserOffset.x64 = 0DC4C
SingleUserCode.x64 =零
DefPolicyPatch.x86 = 1
DefPolicyOffset.x86 = 4D679
DefPolicyCode.x86 = CDefPolicy_Query_eax_ecx
DefPolicyPatch.x64 = 1
DefPolicyOffset.x64 = 1FE65
DefPolicyCode.x64 = CDefPolicy_Query_eax_rcx
SLInitHook.x86 = 1
SLInitOffset.x86 = 5C18A
SLInitFunc.x86 = New_CSLQuery_Initialize
SLInitHook.x64 = 1
SLInitOffset.x64 = 22E9C
SLInitFunc.x64 = New_CSLQuery_Initialize

[10.0.18362.1316-SLInit]
bInitialized.x86 = D377C
bServerSku.x86 = D3780
lMaxUserSessions.x86 = D3784
bAppServerAllowed.x86 = D378C
bRemoteConnAllowed.x86 = D3790
bMultimonAllowed.x86 = D3794
ulMaxDebugSessions.x86 = D3798
bFUSEnabled.x86 = D379C

bInitialized.x64 = F6A8C
bServerSku.x64 = F6A90
lMaxUserSessions.x64 = F6A94
bAppServerAllowed.x64 = F6A9C
bRemoteConnAllowed.x64 = F6AA0
bMultimonAllowed.x64 = F6AA4
ulMaxDebugSessions.x64 = F6AA8
bFUSEnabled.x64 = F6AAC

家里电脑
在这里插入图片描述

RDP(Remote Desktop Protocol)终端用户权限的管理和设置工具,用于管理和设置Windows远程桌面连接中的用户权限,有效防止RDP远程连接过程中的用户权限漏洞。 具体功能如下: 1、禁止关机、注销、禁用命令行、任务管理器、控制面板等。 2、设置用户帐号的登录时间限制,过期时间限制。例如只允许周一至周五的9:00~18:00登录。 3、隐藏或禁用磁盘内容,只允许运行特定的应用程序或禁止运行指定的应用程序。 该软件需要 Microsoft .NET Framework 2.0 运行环境。 Windows再爆超高危漏洞 黑客一个指令看光用户隐私 3月13日晚间,微软发布了今年3月份的安全公告,共更新了6个漏洞。其中一个名为MS12-020的漏洞为超高危漏洞,黑客可利用该漏洞特别构造RDP协议包来远程控制用户电脑或服务器,该漏洞影响Windows XP、Vista、2003、win7和2008等主流操作系统。考虑到远程桌面服务在系统中默认打开,大量用户正在使用此服务,瑞星特此发布紧急提示,告知用户尽快安装此漏洞补丁。目前,瑞星安全助手(http://tool.ikaka.com/)已经对此次微软更新的漏洞列表提供了自动安装修复功能据介绍,MS12-020漏洞存在于Windows远程桌面协议中,如果攻击者向开启远程桌面的计算机发送一个特别构造的RDP协议包请求,那么就能对其进行远程代码执行,也就是通常上说的可对电脑进行远程控制。 瑞星安全专家表示,与以往黑客通过病毒来实现对用户电脑控制的方式不同,此次漏洞导致黑客只需要发送一个协议数据包,便可以获得未安装此漏洞补丁电脑的本地最高权限,进而获取用户电脑上存储的所有资料。用户虽然可以通过关闭远程桌面服务来暂时避免受攻击,但最彻底的解决办法仍是第一时间安装微软的相关漏洞补丁。 附: 微软2012年3月份安全公告地址:http://technet.microsoft.com/en-us/security/bulletin/ms12-mar MS12-020漏洞说明:http://technet.microsoft.com/en-us/security/bulletin/ms12-020 解决方案,可以通过RDP终端安全设置工具 搞定安全问题!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值