精华内容
下载资源
问答
  • RDP是Windows的远程桌面协议。 我们要暴力破解3389号端口的前提是对方的3389号端口是开放的,不过大多数情况下电脑是默认关闭的,即使有远程协助的需要也不一定非得要用到3389号端口,开启不仅容易被对方破解,还...

    RDP是Windows的远程桌面协议。

    我们要暴力破解3389号端口的前提是对方的3389号端口是开放的,不过大多数情况下电脑是默认关闭的,即使有远程协助的需要也不一定非得要用到3389号端口,开启不仅容易被对方破解,还容易成为肉鸡如果你发现你的端口是开放的,那么我建议你还是关上吧。

    实验环境为了演示用的是虚拟机上的Windows7系统

    用nmap查看目标端口是否开放。
    开放3389端口的Windows7
    打开Hydra(海德拉)工具进行爆破,顺带一提字典的制作可以用工具也可以自己手动输入常见弱口令
    命令为:hydra IP地址 rdp -L 用户字典 -P 密码字典 -V
    hydra 192.168.1.12 rdp -L user.txt -P passwd.txt -V
    rdp 即RDP协议
    -L是账号字典
    -P是指定密码字典
    -V是用来显示爆破的详细过程
    字典一般要把路径加上不过要是能在相对路径下补全出来就不用
    下面是爆破过程,因实验原因只跑了弱口令密码进行破解
    在这里插入图片描述
    破解完会有提示
    在这里插入图片描述
    在这里插入图片描述
    爆破成功的会以天蓝色显示出来。
    用kali登录3389来验证,需要先安装redesktop
    命令为:resktop -f -a 16 IP地址:3389
    rdesktop -f -a 16 192.168.210.130:3389
    第一次会提示你yes/no不用管它直接yes在这里插入图片描述
    登录之后会把已经登录的账户挤掉。

    展开全文
  • windows 远程 linux桌面系统 windows7,CentOS release 6.9 1、安装 yum install xrdp 2、启动服务 service xrdp start 3、服务加入开机启动项 chkconfig xrdp on 4、远程界面 5、如果要外网连接,需要...

    windows 远程 linux桌面系统

    windows7, CentOS release 6.9

    1、安装

        yum install xrdp

    2、启动服务

          service xrdp start

    3、服务加入开机启动项

         chkconfig xrdp on

    4、远程界面

    5、如果要外网连接,需要映射端口3389

    6、设置多用户登入

        vim /etc/xrdp/xrdp.ini

         修改 channel_code=2

         service xrdp restart

    linux桌面远程windows机器

     

     桌面打开命令终端运行

    输入命令: rdesktop -f -a 16 192.168.3.179:3389 -u  testuser -p  password123

    rdesktop参数解释 来源 https://blog.csdn.net/wj_j2ee/article/details/8141680

    参数rdesktop -g workarea -D -r clipboard:PRIMARYCLIPBOARD -a 16 -x lan 192.168.1.2

    rdesktop是Linux下一个好用的用来连接Windows远程桌面(当然不仅仅在于此,只要是基于RDP协议的好像都行吧),传说中的3389嘛。
    不过他是一个基于命令行的,对某些人来说可能有一些困难,这里就集合了一些很不错的命令,共享一下。
    最简单的:
    rdesktop ip
    这个最实用,如果其他的你还没有掌握那就用这个吧,这个都是默认参数。
    如果你想全屏:
    rdesktop -f ip
    这样已经很不错了,可以满足很多人了。这里一个最重要的东西,退出全屏,是什么呢?(很多初学者都对这个进去就不能会Linux的家伙很郁闷,)是Ctrl+Alt+Enter。
    rdesktop -f sound:local ip
    这个是把远程主机的声音带到本机(用过windows远程桌面的都知道)
    rdesktop -f -r clipboard:PRIMARYCLIPBOARD sound:local ip
    -r clipboard:PRIMARYCLIPBOARD是允许在远程主机和本机之间共享剪切板,就是可以复制粘贴。
    rdesktop -f -r disk:MyDisk=/home/comet/temp ip
    -r disk:MyDisk=/home/comet/temp就是把你的Linux下某个文件夹挂载到远程主机上
    -x lan|modem:用来决定网络带宽,如果带宽宽的话,选择lan,则可以将桌面背景也传过来,默认是没有桌面背景的;有壁纸的感觉好好哦
    这些已经差不多了吧,一般常用的也就这些了,当然了最全的是你输入rdesktop,下面会有参数提示,慢慢自己研究吧

    -g workarea 自动检测当前Linux桌面的尺寸并全部填充

    rdesktop -r 参数妙用

    redesktop -a 24 -f -r disk:share-name=/device 192.168.1.100
    share-name名字随便,/device为本地linux的一个目录
    将linux本地会话映射到远程windows下
    for example:将本地的/test/目录映射到192.168.1.100
    redesktop -a 24 -f -r disk:share=/test 192.168.1.100


    rdesktop -r 参数妙用

    redesktop -a 24 -f -r disk:share-name=/device 192.168.1.100
    share-name名字随便,/device为本地linux的一个目录
    将linux本地会话映射到远程windows下
    for example:将本地的/test/目录映射到192.168.1.100
    redesktop -a 24 -f -r disk:share=/test 192.168.1.100

     

    2、去除每次非root登入弹框问题

    去掉该选项

     

    展开全文
  • 用户反映有Windows设备(暂命名为A)无法RDP远程登录,登录到同网段的设备(暂命名为B),发现可以从B设备 ping 通 A设备,尝试 telnet A 3389, 也有返回的字符串,但是真正用mstsc登录的时候,就是连不上。...

    近一段时间,工作中不止一次遇到这样的情况:

    用户反映有Windows设备(暂命名为A)无法RDP远程登录,登录到同网段的设备(暂命名为B),发现可以从B设备 ping 通 A设备,尝试 telnet A 3389, 也有返回的字符串,但是真正用mstsc登录的时候,就是连不上。

    经过观察,发现了这样的一个情况:

    使用同网段的另一台设备(暂命名为C),这是一台Linux设备。

    首先尝试 telnet B 3389, 有正常返回,需要使用 ^] 退出

    之后继续 telnet A 3389,有正常返回,但是即刻在返回的最后一行出现:Connection closed by foreign host 字样

    经过确认,是设备的RDP服务已经宕了,但是端口还在监听,而且还有看似正常的响应。

    为了应对这样的情况,经过查阅资料和多次尝试,目前看可以使用这样的命令进行检测:
     

    #! /bin/bash
    
    file=`mktemp`
    
    timeout 5s telnet 192.168.1.1 3389 > $file 2>&1
    
    grep "Connection closed" $file | wc -l
    # 这里,输出为 1 则表明不正常,输出为 0 则表示正常
    
    rm -rf $file

    原理是,使 telnet 运行很短的时间,并输出到临时文件,然后看文件中是否有即刻连接失败的返回。

    展开全文
  • RDP协议详解

    万次阅读 2018-08-14 18:50:16
    RDP协议详解 一、前言 RDP,Remote Desktop Protocol,远程桌面协议,是一个多通道(mutil...大部分的Windows、Linux、FreeBSD、Mac OS X都有相应的客户端。服务端听取送到 TCP 3389 端口的数据。 windows从NT开始...

    RDP协议详解

    一、前言

    RDP,Remote Desktop Protocol,远程桌面协议,是一个多通道(mutil-channel)的协议,让用户(客户端或称“本地电脑”)连上提供微软终端机服务的电脑(服务器端或称“远程电脑”)。大部分的Windows、Linux、FreeBSD、Mac OS X都有相应的客户端。服务端听取送到 TCP 3389 端口的数据。

    windows从NT开始提供终端服务,它是微软买来的网络协议技术(Citrix),服务器端要安装、配置,客户端要连接程序。终端服务使任何一台有权限的终端机,用已知的账号登录服务器,可以使用账号内的资源,包括软件,硬件资源;同时,在协议升级后,客户端连接后可以使用本地的资源,包括本地打印机、声音本地回放,本地磁盘资源和本地硬件接口。所有的计算都在服务器端进行,客户端只需要处理网络连接、接收数据、界面显示和设备数据输出。目前,关于RDP服务的linux客户端程序有winconnect,linrdp,rdesktop,前两个没有源码,但redsktop已经由原来的个人开发后公开代码演变成现在的项目组开发。

    二、概述

    1 版本功能说明:

    RDP协议在终端服务推出后已有四个版本,4.0、5.0、5.1、5.2。一般来说,版本是根据windows的版本确定的。
    
    从客户端的角度来说,5.X版本间提供的功能差别不是很大,相对于4.0版本,它提供了用户带密码直接登录、客户端驱动器资源映射、客户端音频回放、最高24位色显示和符合FIPS加密级别连接。
    
    另外,从4.0协议开始变提供的客户羰功能有:高、中、低三种数据加密级别,客户端自定义初始登录环境,客户端打印机映射,客户端LPT端口映射,客户端com端口映射,剪贴板映射,客户登录的个性化设置(包括键盘、显示界面大小等)。
    
    
    7.0版:这是最新的版本,必须要有Windows Server 2008 R2 或 Windows 7。
    

    2、协议层次说明:

    通过破解研究,我们掌握了RDP协议的基本层次结构。基本上,RDP协议的每一层次上都标示出其层内的数据长度值。对于层次划分,主要是指RDP协议网络功能数据传送时通常都包含的各层次,而对于各层次内所实现的单层次连接等功能将做为单独的模块来进行阐述。
    
     网络连接层:RDP协议建立在TCP/IP协议之上,由于传输的数据量比较大,因此在协议的底层首先定义一层网络连接层。它定义了一个完整的RDP数据逻辑包,以避免由于网络包长度过长而被分割使数据丢失。
    
    ISO数据层:在网络连接层之上是ISO数据层,它表示RDP数据的正常连接通信。
    
    虚拟通道层:在ISO数据层之上,RDP协议定义一个虚拟通道层,用以拆分标示不同虚拟通道的数据,加快客户端处理速度,节省占用网络接口的时间。
    
    加密解密层:在虚拟通道层之上,RDP定义一个数据加密解密层。此层用于对所有的功能数据进行加密、解密处理。
    
    功能数据层:在加密解密层之上是功能数据,画面信息,本地资源转换,声音数据,打印数据等所有的功能数据信息都在此层进行处理。另外,根据数据类型的不同,这些数据都有各自不同层次的分割,他们的内部层次结构将在各个功能模块中进行阐述。
    

    3 其它说明:

    本协议解析中所提到的各层次结构都是指RDP功能数据正常传送时的各底层结构,在功能数据传送前的各层次的建立连接过程及其结构、实现都归于模块实现来进行说明。对于服务器端的各种设置以及个版本间的内部实现差异请看RDP帮助文档,以及rdpwin开发文档。
    

    4 连接过程说明:

    1) 客户端连接服务器
    2) ISO数据层建立连接
    3) 发送初始协议相关信息,接收加密、解密密钥
    4) 虚拟通道申请
    5) 加密形式发送客户端系统信息,同时验证加密协议
    6) 平台软件证书验证
    7) 各功能建立连接,各功能数据传输,功能实现
    

    三、网络层次

    1.网络连接层

    在RDP协议网络实现连接中,本层的数据格式是固定的。

    内容 协议版本号 保留 此逻辑包长度
    字节数 1 1 2
    当前版本皆是3 0 逻辑长度,从版本号开始到本包结束

    2.ISO数据层

    内容 单层数据长度 ISO包类型 标志
    字节数 1 1 1
    2,从下字节开始计算 0xf0,表示数据 0x80

    3.虚拟通道层

    虚拟通道层用于在正常网络连接数据之上,中个虚拟通道的功能数据。此层次的连接另见初始连接模块与通道申请模块,在此只说明正常数据连接时的层次结构。

    1)结构信息
    
    内容 类型 虚拟通道个数 虚拟通道号 标志
    字节数 1 2 2 1
    0x64/0x68 0x001 0x03eb至0x03ee 0x70/0xf0

    2)类型说明
    0x64:客户端发送数据
    0x68:客户端接收数据

    3)用户号说明
    本次连接的用户号,服务器发送的是0x0001;客户端所发送的值是初始连接时请示通道后服务器同意开通的虚拟个数。

    4)虚拟通道号说明:
    虚拟通道号是本层次以上所发送的功能数据所在的虚拟通道号,其由初始连接通道申请建立时确定。

    5)标志说明:
    客户端发送的标志为0x70;服务器端发送的标志,当数据是图像(由通道号识别),其值为0x70,当功能数据是其他数据时,其值为0xf0.

    4.加密解密层:

    加密解密用于对网络连接中所发送、接收的数据进行加密、解密。我为保证数据和系统的安全性,对网络数据进行加密传输时比较常用且必然的,RDP协议在此层对实际的功能数据进行加密。

    1)结构信息:
    
    内容 单层及层上数据总长度 加密标志 未知标志 数字签名
    字节数 1-2 2 2 8
    从下字节开始计算 0x0800 0x1000/0x0203 顺序取得

    5.功能数据层:

    功能数据是客户端与服务器进行交互的真正数据。他们都有各自固定格式、连接、控制方式,具体情况见各功能模块的说明。

    根据当前我们所掌握的信息,RDP协议将图像信息、声音信息、设备信息、剪贴板内容都各自以单一的虚拟通道进行传送,而打印机映射,磁盘映射,端口映射都做为设备信息的内容进行处理。限于当前左上角工作和项目工作的限度,设备信息中只考虑了打印机映射的部分,对于打印机信息与其他的设备相关的信息没有进行有效隔离区分,而本协议说明中相关的连接信息、数据传送都只认为是打印机映射的内容。

    四、各连接模块说明:

    1 ISO连接模块:

    在客户端与服务器的网络套接口建立之后,需要首先建立RDP协议底层连接,得到连接确认后才能正常通信。具体实现如下:

    1) 连接过程说明:

    初始连接时,在网络套接口TCP连接建立之后中,客户端首先进行连接请求,当收到连接确认后表示网络连接层连接建立,随后开始传送RDP数据。

    2) 连接请求通信数据

    内容 层内数据长度 RDP包类型 未知1 未知2 标志 其它
    字节数 1 1 2 2 1 不定
    从下一字节开始计算 0xd0/0xe0 0x0000 另见 0x00 另见

    3) RDP包类型说明:

         0xe0:客户端连接请求
    
         0xd0:服务器确认连接
    

    4) 未知数据2说明:

      0x0000:客户端请求连接的值
    
      0x1234:服务器确认请求的值
    

    5) 其它数据说明:

    win2003客户端在请求时附带了如下字符—“Cookie: mstshash=Administrator0x0d0x0e”,目前不知其意。其中Administrator为自动登录名,当其长度超过12字节时,只保留前12字节,其它字符都固定不变。

    2 协议信息初始模块:

    当基本的RDP连接建立后,需要进行客户端与服务器的系统环境、RDP连接环境的信息交流与连接确认。

    2-1) 发送包结构:

    内容 字节数
    ISO数据层及以下 XX XX
    协议信息初始发送标志 2 0x7f65
    其后数据长度 3 0x82 0xlength
    第一部分未知数据 7 04 00 04 01 01 ff
    第二部分未知数据 XX 三组协议参数
    第三部分未知数据 XX 四种连接参数

    2-1-1) 第一部分未知数据结构:

    内容 字节数
    Calling domain 2 0x0400
    Calling domain 2 0x0400
    未知数据 2 0x0101
    标志 1 0xff

    2-1-2) 第二部分未知数据结构:

    内容 字节数
    协议适合参数 2+4+7*(2+参数值占字节数) 标志,长度,8个参数值
    协议最小参数 2+4+7*(2+参数值占字节数) 标志,长度,8个参数值
    协议最大参数 2+4+7*(2+参数值占字节数) 标志,长度,8个参数值

    说明:3组参数标志都是0x30,8个参数值的标志都是0x20

    含义 适合值 最小值 最大值
    虚拟通道数 0x22=34 0x01 0xffff
    用户数 0x22 0x01 0xfc17=64535
    Token值 0x00 0x01 0xffff
    优先数(proorities) 0x01 0x01 0x01
    遍及数(throughput) 0x00 0x00 0x00
    顶点数(height) 0x01 0x01 0x01
    网络逻辑数据包长度 0xffff 0x0420=1056 0xffff=65535
    版本号 0x02 0x02 0x02

    2-1-3) 第三部分未知数据结构:

    内容 字节数
    本部分标志、数据长度 4 0x40 0x82 0xlenght1
    未知数据1 4 00 05 00 14 7c 00 01
    余下的数据长度 2 0x8000/length2
    未知数据2 8 00 08 00 10 00 01 c0 00
    未知数据3 4 44 75 63 61 - “Duca”
    4组数据 XX 各功能模块连接信息

    2-1-3-1:基本信息

    内容 字节数 值(反字节存储)
    标志 2 0xc001
    长度 2 这一数据的长度
    Licence版本 2 1,4,5;lincence标志升级
    未知数据1 2 0x0008
    窗口宽度、高度 4 宽度、高度
    未知数据2 4 0xca01,0xaa03
    Keylayout 4 0x00000409
    客户端系统组件数 4 419,2195,2462
    客户端机器名 32 2字节存储一个字符
    未知数据3 12 0x04,0x00,0x0c各四个字节
    未知数据4 64 都是0
    未知数据5 8 01 ca 01 00 00 00 00
    图形颜色位(最大值) 2 24,16,15,8
    未知数据6(疑最小位) 2 07 00
    未知数据7 4 01 00 00 00

    基本信息返回值多少且固定,认为在具体连接时有更多返回信息。加密信息需要取回加密级别与密钥;通道信息则返回基本图形信息的通道号和其他虚拟通道号,需要另行申请。

    3 通道申请模块

    对于RDP连接,各种功能数据都是通过单独的虚拟通道传输的。初始连接后,在进一步的信息通信之前,需要开辟相应的通道。

    1) 过程说明

    客户端首先发送一个建立连接独立空间请求,再发送一个用户绑定请求,若服务器同意,将发送用户绑定确认,且含有需要申请的虚拟通道总数totalchannel。随后客户端申请虚拟通道。虚拟通道号从1001+2=1003开始到1001+totalchannel结束,每次申请都应返回一个申请结果。

    2) 建立连接独立空间请求结构:

    内容 ISO数据层以下 请求标示 高度值 间距
    字节数 XX 1 2 2
    XX |0x04 0x0001 0x0001

    3) 绑定用户请求结构 :

    内容 ISO数据层以下 请求标示
    字节数 XX 1
    XX 0x28

    4)用户绑定确认结构:

    内容 ISO数据层以下 请求标志 虚拟通道总数
    字节数 XX 2 2
    XX|0x2e00 totalchannel

    5)申请虚拟通道号结构:

    内容 ISO数据层以下 申请标志 虚拟通道总数 虚拟通道号
    字节数 XX 1 2 3
    XX 0x38 total channel Num

    6)通道申请确认结构:

    内容 ISO数据层以下 确认标志 通道总数 申请通道
    字节数 XX 2 2 2
    XX 0x3e00 total num

    4.系统初始连接模块

    当通道申请各部分通过后,开始系统登录的初始连接。从此数据包开始,所以虚拟通道层以上的网络数据都需要加密,详细的加密功能实现请参见加密模块。登录的网络信息结构如下:

    内容 字节数 值(字节反存)
    加密层及以下 XX XX
    空闲字节 4 0x00000000
    自动登录标志 4 正常,0x33,自动:0x28
    域名长度 2 若空为0,有值则乘2
    用户名长度 2 若空为0,有值则乘2
    密码长度 2 若空为0,有值则乘2
    登录程序长度 2 若空为0,有值则乘2
    登录路径长度 2 若空为0,有值则乘2
    域名值 域名长度+2 2字节反存1字符,最后为2字节为0x0000
    用户名值 用户名长度+2 2字节反存1字符,最后为2字节为0x0000
    密码字符值 密码长度+2 2字节反存1字符,最后为2字节为0x0000
    登录程序名称 登录程序长度+2 2字节反存1字符,最后为2字节为0x0000
    登录路径值 登录路径长度+2 2字节反存1字符,最后为2字节为0x0000

    5.图形连接模块

    在图形数据发送之前,服务器需要对此功能模块验证,验证内容是所有与图形相关的信息,包括鼠标设置、键盘输入、字体类型、画图命令格式、图形显示的各种类型。

    根据已破解的信息显示,RDESKTOP原来并没有正确的赋值,因为它的返回值是没有固定的,对于服务器发送来的信息没有处理,而服务器在其关于图形方面的参数设置询问没有得到正确的回答时,则以固定的服务器端的参数进行设置。

    连接过程说明:服务器端首先发送关于图形方面的基本参数设置,客户端应该对这些设置进行反馈。此后rdesktop的处理是顺序发送同步信息,两个控制信息包,一个输入信息包,两个字体信息包;同时顺序接收一个同步信息包,两控制信息包,一个未知信息包;但redsktop并没有对接2收的信息包进行处理。

    5-2)基本参数设2置信息包结构:

    内容 字节数 值(字节反存)
    加密层及以下 XX XX |
    层后数据长度 2 XX
    数据类型标志 2 11 00,表示图形信息连接确认
    基本通道号 2 ea 03,固定
    未知数据1 2 01 00
    ASCII信息长度 2 XX
    基本参数长度 2 XX
    ASCII信息 长度值+1 52 44 50 00,r->”MSTSC”
    参数信息 2 r->0b 00,s->0d
    空位 2 30或00
    详细各组参数 组数 内容XX

    5-3) 详细参数信息组类别:

    每个类型的数据前2字节为类型,然后是长度,数据。以接收到优先作例介绍。

    类型值 说明
    01r 通用类型(general)
    02r 位图类型(bitmap)
    03r 命令(order)
    04 位图缓存(bitmap cache)
    05 控制(control)
    07 活动(active)
    08r 指针(pointer)
    08r 共享(share)
    0ar 颜色缓存(color cache)

    5-3-1) 通用类型(general->01)

    内容 字节数 值(字节反存)
    系统主类型 2 01 00,OS major type
    系统次类型 2 03 00,OS minor type
    协议版本号 2 02 00,protocol version
    空数据1 2 00 00
    压缩类型 2 00 00不压缩
    空数据2 2 1d 04
    更新属性 2 00 00
    共享属性 2 00 00
    压缩级别 2 00 00
    空数据3 2 01 01

    6打印机映射连接模块:

    RDP协议当前提供映射5个设备,在我们破解过程中并没有区分出他们的区别,在此视为单一处理。打印机的连接在系统登录前完成,以配置操作系统信息。

    6-1) 连接过程说明

    包序号 接收发送 字符 含义
    1 R InDr 设备初始连接通知,说明可以连接申请
    2 S CCDr 客户端连接申请
    3 S CNDr 客户端名称注册
    4 R SPDr 服务器提供的设备接口说明
    5 R CCDr 服务器设备申请确认
    6 S CPDr 客户端设备提供的接口说明
    7 S DADr 客户端打印机映射申请
    8 R drDr 服务器打印机设备映射成功确认

    6-2) 设备初始连接通知:

    内容 字节数 值(字节反存)
    层内数据长度 4 0x0000000c
    标志 4 03 00 00 00,表示控制信息
    ASCII信息 4 InDr
    未知数据1 2 01 00,可能是最少个数
    未知数据2 2 05 00,可能是最多个数
    未知数据3 2 ff ff
    未知数据4 ff ff

    6-3) 客户端连接申请:

    内容 字节数 值(字节反存)
    层内数据长度 4 0x0000000c
    标志 4 00 00 03 00,表示控制信息
    ASCII信息 4 CCDr
    未知数据1 2 00 01,申请最少个数
    未知数据2 2 00 05,申请最多个数
    未知数据3 2 ff ff

    6-4) 客户端名称注册:

    内容 字节数 值(字节反存)
    内容 字节数 值(字节反存)
    层内数据长度 4 XX
    标志 4 00 00 03 00,表示控制信息
    ASCII信息 4 CNDr
    未知数据1 4 41 02或 63 00
    未知数据2 2 bf 00 或 72 00
    未知数据3 4 00 00 00 00
    主机名长度 4 XX,字符2字节存储
    主机名 长度 XX

    6-5) 服务器提供的设备接口说明:

    内容 字节数 值(字节反存)
    层内数据长度 4 XX
    标志 4 03 00 00 00,表示控制信息
    ASCII信息 4 SPDr
    设备个数 4 05 00 00 00
    设备1标识 2 01 00
    设备1信息长度 2 28 00,从标识开始计算
    设备1中未知数据 4 内容见下表
    4组设备信息 8 每组只有标识号变化,1可能表示有效0x 00 08 00 01 00 00 00

    6-6) 服务器设备申请确认:除标志反位存储外,其他都与6-2)中所说相同。

    6-7) 客户端设备提供的接口说明:除标志反位存储、ASCII信息和设备1信息中第11字节值是5之外,其他都与6-2中所说相同。

    6-8) 客户端打印机映射申请:

    内容 字节数 值(字节反存)
    层内数据长度 4 XX
    标志 403 00 00 00,表示控制信息
    ASCII信息 4 DADr
    设备个数 4 01 00 00 00
    设备1标识 4 01 00
    设备1句柄 4
    设备1 ASCII信息 4
    空位 4
    此后数据长度 4
    未知数据1长度 4
    未知数据1 0x0a
    驱动打印机名长度 8
    空位 4
    驱动名称 XX
    打印机名称 XX

    6-9) 服务器打印机设备映射成功确认:

    内容 字节数 值(字节反存)
    层内数据长度 4 XX
    标志 4 03 00 00 00,表示控制信息
    ASCII信息 4 drDr
    设备句柄 4 01 00 00 00
    空位 4 00 00 00 00

    ###声音处理连接模块
    RDP协议需要单独的虚拟通道传递关于声音的数据。为了能够在本地播放声音,需要进行声音处理模块的连接,但只有要声音回放时才开始连接。连接的内容是:客户端对这些信息进行反馈,以在客户端与服务器之间确定相应的参数。

    7-1) 连接过程说明:服务器首先发送一系列的关于声卡的设置参数,以及声音数据的网络格式信息,客户端对本地声卡进行测试并发回可支持的设置参数;服务器得到反馈后再发送测试数据,测试成功则反馈连接成功。

    7-2) 声卡设置参数询问结构:

    内容 字节数 值(字节反存)
    层内数据长 4 XX
    标志 4 03 00 00 00,表示控制信息
    声音处理标志 1 07 表示声卡设置参数询问
    未知数据1 1 00
    此后数据长度 2 XX
    声音数据标志 4 07 00 00 00,表示此后是声卡参数
    声音音量 4 f0 fa 8b 00
    声音平衡量 4 E8 20 f3 77
    UDP端口? 2 5a ae
    声卡参数组数 2 XX
    未知数据2 1 ff
    状态值 2 05 00
    未知数据3 1 76
    XX组声卡参数 XX*18 XX

    声卡参数结构:

    内容 字节数 值(字节反存)
    声道数 2 1或2
    频率 4
    nAvgBttesPerSec 4
    nBlockAlign 2
    wBitsPerSample 2
    cbSize 2

    7-3) 声卡设置参数反馈结构:

    内容 字节数 值(字节反存)
    层内数据长 4 XX
    标志 4 03 00 00 00,表示控制信息
    声音处理标志 1 07 表示声卡设置参数反馈
    未知数据1 1 00
    此后数据长度 2 XX
    声音数据标志 4 03 00 00 00,表示此后是声卡参数反馈
    声音音量 4 80 4d 80 4d
    声音平衡量 4 00 00 00 00
    UDP端口? 2 04 0e?
    声卡参数级数 2 XX
    未知数据2 1 00
    状态值 2 02 00
    未知数据3 1 00
    XX组声卡参数 XX*18 XX

    7-2) 声卡测试结构:

    内容 字节数 值(字节反存)
    层内数据长 4 XX
    标志 4 03 00 00 00,表示控制信息
    声音处理标志 1 06 表示声卡设置参数测试
    未知数据1 1 23
    此后数据长度 2 XX
    声音数据标志1 2 16 d4
    声音数据标志2 2 00 04
    测试数据 XX XX

    7-2) 声卡测试反馈结构:

    内容 字节数 值(字节反存)
    层内数据长 4 08 00 00 00
    标志 4 03 00 00 00
    操作标志 2 06 00 表示接收反馈
    其后数据长度1 2 04 00
    声音数据标志1 2 16 d4
    声音数据标志2 2 00 04

    五、各功能模块说明

    任务标志说明:适用于所有非图形通道数据。

    00 00 00 00 01 00 00 00 02 00 00 00 03 00 00 00 00 00 03 00
    传输中 传输开始 传输结束 传输控制 传输反馈

    1 licence身份模块:

    在加密、解密验证通过以后,服务器发送licence信息进行系统的身份认证。身份证认证的加密、解密系统也是用RSA/RC4体系,但是与网络通信中的加密、解密系统分开的。licence认证中的密钥是临时的、单独的。

    1-1) 连接过程说明:服务器端首先发送demand包,内容是随机数和一些系统相关的字符信息;客户端需要回复requset包,内容是随机数、空闲值、主机名、用户名;服务器再发送authreq包,内容包括token值和signature值;客户端需要回复authresq包,内容包括token值、hwid值和signature值。服务器通过后会发送result包,表明licence认证通过。

    1-2) demand包:r

    内容 字节数
    加密层 4 80 02 86 00
    Licence标志 1 01,表示demand,licence认证要求
    版本 1 4.0->02,5.x->03
    本层长度 2 86 00
    服务器随机数 32 XX
    未知数据1 4 02 00 05 00
    公司信息长度 4 2c 00 00 00
    公司信息 0x2c “Microsoft Corporation 0”,2字表示1字符
    未知2长度 4 08 00 00 00
    未知数据2 8 41 00 30 00 32 00 00 00,“A02 0x0”
    未知数据3 8 0d 00 04 00 01 00 00 00
    未知数据4 8 5c f5 00 00 01 00 00 00
    未知数据5 4 0e 00 0e 00
    网址信息 0x0e “Microsoft.com0”,1字节表示1字符

    1-3) request包:s

    内容 字节数
    加密层 4 80 00 00 00
    Licence标志 1 13,表示request,licence认证要求回复
    版本 1 4.0->02,5.x->03
    本层长度 2 8a 00
    未知数据1 8 01 00 00 00 00 00 01 ff
    客户端随机数 32 全是0值
    (mod+pad)长度 4 48 00 00 00
    Modulus值 64 全是0值
    Padding值 8 全是0值
    用户标志 2 0f 00
    用户名长度 2 XX
    用户名 长度值 1字节表示1字符,例“YYY”
    主机标志 2 10 00
    主机名长度 2 XX
    主机名 长度值 1字节表示1字符,例“YYY”

    1-4) authreq包:r

    内容 字节数
    加密层 4 80 02 26 00
    Licence标志 1 02,表示authreq,licence认证密钥
    版本 1 4.0->02,5.x->03
    本层长度 2 26 00
    未知数据1 6 46 53 f9 65 f1 7b
    Token长度 2 0a 00
    Token值 0x0a XX,10字节
    Signature值 0x10XX,16字节

    1-5) authreq包:s

    内容 字节数
    加密层 4 80 00 00 00
    Licence标志 1 15,表示authreq,licence认证密钥
    版本 1 4.0->02,5.x->03
    本层长度 2 3a 00
    标志 2 01 00
    Token长度 2 0a 00
    Token值 0x0a XX,10字节
    标志 2 01 00
    Hwid长度 2 14 00
    Hwid值 0x14 XX,20字节
    Signature值 0x10 XX,16字节

    1-6) result包:r 不处理

    内容 字节数
    加密层 4 80 02 10 00
    Licence标志 1 ff,表示result,licence认证密钥
    版本 1 4.0->02,5.x->03
    本层长度 2 10 00
    未知数据1 4 07 00 00 00
    未知数据2 4 02 00 00 00
    未知数据3 4 04 00 00 00

    2 加密解密模块:

    在初始模块中对网络通信连接中所设定的加密信息提交给服务器。而RDP协议实现的加密形式是RSA/RC4。

    当取得初始的加密、解密密钥(在发送初始连接信息后得到的),在初始连接结束后,客户端需要发送系统登录的初始信息,用以验证客户端加密、解密 的正确性。此后经过licence认证,通过认证后,所有的加密数据都经加密解密层处理。同时,密钥需要保存,因为加密数据包需要连续的正确加密或解密才能得到正确的数据。

    3 图形处理模块

    在图形处理中,客户端将所有的事件转换为固定格式的网络数据发送到服务器,服务器将处理的结果以图片形式发回服务器。在图形处理模块内部又分了较多的层次,叙述下面

    3-1) 第一级层次

    内容 字节数
    层内数据长度 2 XX
    第一级类型标记 2 17 00 代表具体数据,0000时跳过后4字节
    基本通道号 2 ea 03,固定
    基本通道号 2 ea 03,固定(share?)
    未知数据1 2 01 00
    网络包顺序号 2 XX
    此后数据长度 2 XX
    具体数据类型 1 见说明
    数据压缩类型 1 00 不压缩
    数据压缩长度 2 00

    说明:对于每一组命令,他们都取相应的系统状态,根据具体的情况进行处理。特别说明的是,颜色值是固定的3字节,根据深度值取相应的就可以。

    3-2-2) 位图:前2字节是图片的数量。其后是图片数据,取出后画图片。

    每一张图片的结构:

    内容 字节数
    图片水平左坐标 2 XX
    图片垂直上坐标 2 XX
    图片水平右坐标 2 XX
    图片垂直下坐标 2 XX
    图片水平点数 2 XX
    图片垂直点数 2 XX
    图片点深度值 2 XX
    图片压缩标志 2 00 表示不压缩
    压缩数据长度 2 XX
    压缩数据段内容段据2-1 XX XX

    4打印数据模块

       RDP协议提供本地打印机映射到服务器功能。在用户通过终端连接服务器并映射本地打印机后,可在远程主机上使用本地的打印机。客户端需要将本地打印机的型号传送给服务器,只有当前的服务器含有此打印机型号驱动时,打印机才会映射成功,在通道建立之后,对于打印机映射还需要信息交互确认。
    
       服务器把需要打印的数据发送到打印机所在的网络连接终端,通过单独的虚拟通道传送到客户端,由客户端负责打印数据的处理。在终端连接初始建立时,需要发送映射本地打印机的请求,服务器接受映射后,客户端应申请相应的虚拟通道以进行打印数据的相关操作。将要打印的数据在网络传输中,是以PRN格式存放的。在用本地映射的打印机进行打印工作时,需要对打印机进行相应的连接,打印数据以PRN的形式从服务器发送到客户端,客户端只要把他们直接输出到打印机端口即可打印。对于打印的数据及其网络协议本身的控制信息需要客户端能够正确的分离、操作。
    
       本地设备操作说明:设备的每一个任务操作,服务器都会发送请求,当任务操作结束时,需要客户端正确回复确认。对于设备的每一次具体任务,都需要首先创建任务,当得到确定的答复以后才可能继续任务。任务创建后执行具体的内容。设备的功能操作又分读、写和控制;对于每一种功能操作,任务数据分开始、传输中和结束三种。需要顺序传送。每一小段数据传输结束后需要回复确认。当任务结束后,需要回复确认。
    
    展开全文
  • RDP(Remote Desktop Protocol) 学习总结

    千次阅读 2016-03-13 21:48:34
    RDP 是微软开发的。一套RDP软件需包含客户端软件和服务端软件。...Windows RDP的server端默认监听TCP 3389 端口和UDP 3389端口。 Mac OX 客户端: Microsoft Remote Desktop Connection Client for Mac 2
  • 在用动态ip分配协议的网络环境下远程控制自己的主机最烦的就是ip会经常改变,而安装teamviewer这些软件又没有用rdp那么快速,所以经常开机后第一件事就是把ip地址记下来,然后再从其他机器远程进来。因为手头掌控着...
  • 关于BruteDum 1.0 BruteDum是带有Hydra,Medusa和Ncrack的SSH,FTP,Telnet,PostgreSQL,RDP,VNC暴力破解工具。 如果支持Linux 3,则BruteDum可以与任何Linux发行... 使用Nmap扫描受害者的端口Linux上安装并运行
  • 远程桌面协议(RDP, Remote Desktop Protocol)是一个多通道(multi-channel)的协议,让用户(客户端或称“本地电脑”)连上提供微软终端机服务的电脑(服务器端或称“远程电脑”)。大部分的Windows都有客户端所需...
  • 常用的端口和协议

    2020-06-29 12:33:04
    常见的端口和协议: 20-----------ftp发送 , 文件传输协议 21-----------ftp接收 23----------Telnet ...22----------ssh , Linux远程端口 67----------dhcp 110---------pop3 , 邮局协议版本3 143---------imap
  • 远程桌面协议(RDP, Remote Desktop Protocol)是一个多通道(multi-channel)的协议,让用户(客户端或称“本地电脑”)连上提供微软终端机服务的电脑(服务器端或称“远程电脑”)。大部分的Windows都有客户端所...
  • psping|端口连通性测试工具

    千次阅读 2019-10-22 23:59:23
    为了测试TCP端口的连通性,例如测试 RDP、SSH 端口可用性,或者 HTTP、HTTPS 服务稳定性,通常使用PsPing或者PaPing。PsPing 是微软 PSTools 工具套件中的其中一个命令。除了ICMP ping 测试,它主要用来测试 TCP ...
  • 我们知道,比较常见的有80/22...TCP:22:放通22端口,允许 SSH 远程连接 Linux 云服务器。 TCP:443:放通443端口,允许通过 HTTPS 访问 Web 服务。 TCP:3389:放通3389端口,允许 RDP 远程连接 Windows 云服务器。 ...
  • 1.xp下默认的远程桌面协议是rdp,默认端口3389,而ubuntu用的时vnc:默认端口5900 2.首先被访问的主机(windows/linux)都要设置为允许其他主机远程访问该主机。 ubuntu下只要设置 System->Preferen...
  • 实验目的: linux 与 windows 通过 Ipsec 加密某端口通讯 比如RDP 3389 ———————————————————————————————————————————————————————————— 环境: co...
  • Linux通过rdesktop远程连接Windows桌面

    千次阅读 2017-08-05 13:56:50
    Linux通过rdesktop远程连接Windows桌面(基于RDP协议)。PS: 1.在Debian系deepin系统15.4实测。2.本文参考多篇文章,精简而来常用方式: rdesktop -f -D -r clipboard:PRIMARYCLIPBOARD -r disk:MyDisk=/home/...
  • |--RDP(remote desktop protocal )协议,windows远程桌面管理(图形界面) |--telenet CLI界面下远程管理(内容明文传输)端口号:23 |--ssh CLI界面下的远程管理(内容加密传输)端口号:22 |--RFB (remote ...
  • 本文以Oracle Linux 6.4虚拟机为示例(22及3389端口必须打开,分别用于SSH及RDP连接) 1.在安装xrdp之前,首先需要安装一些必要的包,如: # yum -y install kernel-headers # yum -y install gcc openssl pam-...
  • 一、mysql版本及需求说明 1、主机版本5.6.39-log 所在主机IP 47.95.241.100 端口号3306 ...4、IP为100的mysql目前有的数据库信息:information_schema、mysql、performance_schema,oa101mysql,rdp...
  • |--RDP(remote desktop protocal )协议,windows远程桌面管理(图形界面) |--telenet CLI界面下远程管理(内容明文传输)端口号:23 |--ssh CLI界面下的远程管理(内容加密传输)端口号:22 |--RFB (remote ...
  • MobaXterm 是一款专业的仿真终端软件,支持SSH、Telnet、VNC、RDP、Serial、XDMCP等协议,同时还集成了网络抓包、端口扫描等运维实用工具。是进行远程计算的终极工具箱。 点击进入MobaXterm官网下载 进入到下载页面...
  • 本文章实现: (1)在Ubuntu客户端安装FreeRDP ...1.开启RDP3389端口 2.关闭防火墙 //临时关闭 systemctl stop firewalld //禁止开机启动 systemctl disable firewalld 3.根据《3-0.自制centos...
  • 一、 配置安全组 首先购买服务器的时候会基本配置安全组。作为参考: ...默认安全组:入方向:放行了ICMP协议、SSH 22端口RDP 3389端口,您还可以勾选放行HTTP 80端口和HTTPS 443端口。规则优先级为...
  • WinSCP登录腾讯服务器

    2021-01-29 20:23:33
    WinSCP 官方下载 一路Next->...轻量应用服务器创建后,默认放通 ICMP 协议,默认开启80端口( HTTP 服务)、443端口( HTTPS 服务)、22端口Linux SSH 服务)和3389端口( Windows RDP 服务)。
  • SSH 远程管理服务 ... 2)windows远程连接: RDP协议 端口3389 2.对传输的数据进行加密 #笔试题:请说明以下服务对应的端口号或者端口对应的服务 ssh 22 telnet 23 http 80 https 443 ftp 2
  • ssh远程访问控制(一)

    千次阅读 2020-12-05 12:23:33
    RDP 3389端口 远程桌面服务 ,windows使用的远程访问工具,占用大量的网络带宽 ssh 22端口 网络设备,防火墙,Linux系统常用,具有更好的安全性。 ssh:Secret Shell(安全的shell)远程登录,采用TCP22端口,进行加密...
  • 默认情况下,任何 Windows 操作系统都未启用远程桌面协议 (RDP,默认端口3389)。没有启用 RDP 的系统不受威胁。此实验对目标系统造成了DOS攻击。 0x01 实验环境攻击机:kali linux ip:192.168.8.130 目标机:...
  • 移动端渗透

    2019-04-18 17:11:58
    手机安装KaLi:Android(root权限)+Linux deploy+connectbot+ vnc/rdp远程桌面精灵 运行linux deploy>设置软件语言>发行版本kali/发行版本号sana ssh ip 127.0.0.1 端口默认22 VNC ip地址127.0.0.1 端口5900...
  • 甚至在 Linux 下也有 XRDP 这样的 RDP 远程操作工具实现。 不过 RDP 也有一项比较明显的不足在于,其服务需要占用特定端口,如果需要在公网对内网主机进行访问的话,一一配置端口映射就显得过于麻烦。因此在这样
  • 目录 扫描技术 为什么学习这门课程 ...linux口令破解 破解SSH服务(22端口号) 本地shadow文件破解 网络服务口令破解 - 破解MSSQL口令 - 破解RDP口令 - 破解FTP口令 - 破解445口令 - 破解Teln

空空如也

空空如也

1 2 3 4
收藏数 67
精华内容 26
关键字:

linuxrdp端口

linux 订阅