¿Cómo hago un acceso directo a una conexión de escritorio remoto e incluyo la contraseña?


13

Quiero abrir una conexión de escritorio remoto directamente desde un acceso directo, y quiero incrustar la contraseña del nombre de usuario dentro del acceso directo.

¿Cómo obtengo la ruta de un escritorio remoto a partir de un acceso directo RDP, y podemos establecer la contraseña en un acceso directo RDP?


la respuesta está disponible en pasos en: stackoverflow.com/a/40017890/4361073
parasrish el

Respuestas:


12

Al guardar el archivo RDP, marque la casilla Guardar mi contraseña . Esto guardará su contraseña en el .RDParchivo en un formato cifrado. Sin embargo, tenga cuidado, ya que las personas han descubierto cómo descifrarlo :

texto alternativo


cómo agregar una contraseña manualmente para abrir el archivo RDP en el bloc de notas
metal gear solid

Esto ya no es un problema con MSTSC v6: las credenciales se almacenan en otro lugar del sistema (Configuración local \ Datos de aplicación \ Microsoft \ Credenciales) y, hasta donde sé, están cifradas con la contraseña de inicio de sesión del usuario.
user1686

Ya tengo el archivo RDP. Quiero editar el archivo e insertar contraseña
metal gear solid

@Jitendra el archivo almacena la contraseña en un formato cifrado, no es tan simple como abrirlo y escribir password:abc123. Si puede encontrar una herramienta para encriptarlos en ese formato, puede hacerlo, pero dudo que alguien se moleste en hacer esa herramienta.
John T

No hay opción para ingresar / guardar contraseña en Windows 7. ¿Pueden ayudarme?
digitguy

5

Intente editar los archivos .rdp directamente. Encontré un artículo, Cómo se encriptan las contraseñas rdp , que dice cómo, y en el fondo, en las publicaciones, también hay un código para hacer esto en C #:

using System;
using System.Collections.Generic;
using System.Runtime.InteropServices;
using System.ComponentModel;
using System.Security.Cryptography;
using System.Linq;
using System.Text;

class Mstscpw
{
    private const int CRYPTPROTECT_UI_FORBIDDEN = 0x1;
    // Wrapper for the NULL handle or pointer.
    static private IntPtr NullPtr = ((IntPtr)((int)(0)));
    // Wrapper for DPAPI CryptProtectData function.
    [DllImport("crypt32.dll", SetLastError = true,
    CharSet = System.Runtime.InteropServices.CharSet.Auto)]
    private static extern bool CryptProtectData(
    ref DATA_BLOB pPlainText,
    [MarshalAs(UnmanagedType.LPWStr)]string szDescription,
    IntPtr pEntroy,
    IntPtr pReserved,
    IntPtr pPrompt,
    int dwFlags,
    ref DATA_BLOB pCipherText);
    // BLOB structure used to pass data to DPAPI functions.
    [StructLayout(LayoutKind.Sequential, CharSet = CharSet.Unicode)]
    internal struct DATA_BLOB
    {
        public int cbData;
        public IntPtr pbData;
    }

    private static void InitBLOB(byte[] data, ref DATA_BLOB blob)
    {
        blob.pbData = Marshal.AllocHGlobal(data.Length);
        if (blob.pbData == IntPtr.Zero)
            throw new Exception("Unable to allocate buffer for BLOB data.");

        blob.cbData = data.Length;
        Marshal.Copy(data, 0, blob.pbData, data.Length);
    }

    public string encryptpw(string pw)
    {
        byte[] pwba = Encoding.Unicode.GetBytes(pw);
        DATA_BLOB dataIn = new DATA_BLOB();
        DATA_BLOB dataOut = new DATA_BLOB();
        StringBuilder epwsb = new StringBuilder();
        try
        {
            try
            {
                InitBLOB(pwba, ref dataIn);
            }
            catch (Exception ex)
            {
                throw new Exception("Cannot initialize dataIn BLOB.", ex);
            }

            bool success = CryptProtectData(
            ref dataIn,
            "psw",
            NullPtr,
            NullPtr,
            NullPtr,
            CRYPTPROTECT_UI_FORBIDDEN,
            ref dataOut);

            if (!success)
            {
                int errCode = Marshal.GetLastWin32Error();
                throw new Exception("CryptProtectData failed.", new Win32Exception(errCode));
            }

            byte[] epwba = new byte[dataOut.cbData];
            Marshal.Copy(dataOut.pbData, epwba, 0, dataOut.cbData);
            // Convert hex data to hex characters (suitable for a string)
            for (int i = 0; i < dataOut.cbData; i++)
                epwsb.Append(Convert.ToString(epwba[i], 16).PadLeft(2, '0').ToUpper());
        }
        catch (Exception ex)
        {
            throw new Exception("unable to encrypt data.", ex);
        }
        finally
        {
            if (dataIn.pbData != IntPtr.Zero)
                Marshal.FreeHGlobal(dataIn.pbData);

            if (dataOut.pbData != IntPtr.Zero)
                Marshal.FreeHGlobal(dataOut.pbData);
        }
        return epwsb.ToString();
    }
}
// Test code:
class program
{
    static void Main(string[] args)
    {
        Mstscpw mstscpw = new Mstscpw();
        string epw = mstscpw.encryptpw("password");
        Console.WriteLine("Encrypted password for \"password\" {0} characters: \r\n{1}", epw.Length, epw);
        Console.ReadLine();
    }
}

2

Remote Desktop Plus de Donkz.nl.

Característica # 1:

Inicie sesión automáticamente desde la línea de comando.

Ejemplo:

rdp /v:nlmail01 /u:administrator /p:P@ssw0rd! /max

0

Bueno, parcialmente correcto, realmente no puede editar las Credenciales de Microsoft fácilmente, y el comando no lo es rdp, pero si ejecuta el comando mstsccorregirá el problema de 'guardar contraseña' en WinXP.

Acceder al escritorio remoto a través de la línea de comandos

mstsc [<connection file>] [/v:<server[:port]>] [/admin] [/f[ullscreen]] [/w:<width>] [/h:<height>] [/public] | [/span] [/edit "connection file"] [/migrate] [/?]

Simplemente abra una ventana CMD, escriba, ingrese mstscel nombre de la PC o IP, haga clic en Opciones, y siga su camino feliz, pero haga Guardar como ... para que tenga un atajo de trabajo para más adelante.


0

Alternativamente, cree un script por lotes (.bat) con las siguientes líneas:

cmdkey /generic:"computername or IP" /user:"username" /pass:"password" mstsc /v:"computer name or IP"

Nota reemplace la IP, nombre de usuario y contraseña en el script con las credenciales válidas.

Ahora ejecute el script simplemente haciendo doble clic en él.

Esto funciona.

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.