Как сделать ярлык для подключения к удаленному рабочему столу и включить пароль?


13

Я хочу открыть подключение к удаленному рабочему столу прямо из ярлыка, и я хочу встроить пароль имени пользователя в ярлык.

Как получить путь к удаленному рабочему столу с помощью ярлыка RDP и можно ли установить пароль с помощью ярлыка RDP?


пошаговый ответ доступен по адресу: stackoverflow.com/a/40017890/4361073
parasrish

Ответы:


12

При сохранении файла RDP установите флажок Сохранить мой пароль . Это сохранит ваш пароль в .RDPфайл в зашифрованном формате. Будьте осторожны, поскольку люди узнали, как расшифровать это :

альтернативный текст


как добавить пароль вручную, чтобы открыть файл RDP в блокноте
металлическая шестеренка

Это больше не проблема с MSTSC v6 - учетные данные хранятся в другом месте системы (Локальные настройки \ Application Data \ Microsoft \ Credentials), и, насколько я знаю, они зашифрованы паролем пользователя.
user1686

У меня уже есть файл RDP. Я хочу отредактировать файл и вставить пароль
металлическая шестеренка

@Jitendra файл хранит пароль в зашифрованном виде, это не так просто, как открыть его и набрать password:abc123. Если вы можете найти инструмент для шифрования их в этом формате, то вы можете, но я сомневаюсь, что кто-то будет беспокоиться о создании такого инструмента.
Джон Т

В Windows 7 нет возможности ввести / сохранить пароль. Вы можете помочь?
digitguy

5

Попробуйте редактировать файлы .rdp напрямую. Я нашел статью, Как зашифрованы пароли rdp , рассказывающую, как и в глубине, в постах есть некоторый код для того, как сделать это и в C #:

using System;
using System.Collections.Generic;
using System.Runtime.InteropServices;
using System.ComponentModel;
using System.Security.Cryptography;
using System.Linq;
using System.Text;

class Mstscpw
{
    private const int CRYPTPROTECT_UI_FORBIDDEN = 0x1;
    // Wrapper for the NULL handle or pointer.
    static private IntPtr NullPtr = ((IntPtr)((int)(0)));
    // Wrapper for DPAPI CryptProtectData function.
    [DllImport("crypt32.dll", SetLastError = true,
    CharSet = System.Runtime.InteropServices.CharSet.Auto)]
    private static extern bool CryptProtectData(
    ref DATA_BLOB pPlainText,
    [MarshalAs(UnmanagedType.LPWStr)]string szDescription,
    IntPtr pEntroy,
    IntPtr pReserved,
    IntPtr pPrompt,
    int dwFlags,
    ref DATA_BLOB pCipherText);
    // BLOB structure used to pass data to DPAPI functions.
    [StructLayout(LayoutKind.Sequential, CharSet = CharSet.Unicode)]
    internal struct DATA_BLOB
    {
        public int cbData;
        public IntPtr pbData;
    }

    private static void InitBLOB(byte[] data, ref DATA_BLOB blob)
    {
        blob.pbData = Marshal.AllocHGlobal(data.Length);
        if (blob.pbData == IntPtr.Zero)
            throw new Exception("Unable to allocate buffer for BLOB data.");

        blob.cbData = data.Length;
        Marshal.Copy(data, 0, blob.pbData, data.Length);
    }

    public string encryptpw(string pw)
    {
        byte[] pwba = Encoding.Unicode.GetBytes(pw);
        DATA_BLOB dataIn = new DATA_BLOB();
        DATA_BLOB dataOut = new DATA_BLOB();
        StringBuilder epwsb = new StringBuilder();
        try
        {
            try
            {
                InitBLOB(pwba, ref dataIn);
            }
            catch (Exception ex)
            {
                throw new Exception("Cannot initialize dataIn BLOB.", ex);
            }

            bool success = CryptProtectData(
            ref dataIn,
            "psw",
            NullPtr,
            NullPtr,
            NullPtr,
            CRYPTPROTECT_UI_FORBIDDEN,
            ref dataOut);

            if (!success)
            {
                int errCode = Marshal.GetLastWin32Error();
                throw new Exception("CryptProtectData failed.", new Win32Exception(errCode));
            }

            byte[] epwba = new byte[dataOut.cbData];
            Marshal.Copy(dataOut.pbData, epwba, 0, dataOut.cbData);
            // Convert hex data to hex characters (suitable for a string)
            for (int i = 0; i < dataOut.cbData; i++)
                epwsb.Append(Convert.ToString(epwba[i], 16).PadLeft(2, '0').ToUpper());
        }
        catch (Exception ex)
        {
            throw new Exception("unable to encrypt data.", ex);
        }
        finally
        {
            if (dataIn.pbData != IntPtr.Zero)
                Marshal.FreeHGlobal(dataIn.pbData);

            if (dataOut.pbData != IntPtr.Zero)
                Marshal.FreeHGlobal(dataOut.pbData);
        }
        return epwsb.ToString();
    }
}
// Test code:
class program
{
    static void Main(string[] args)
    {
        Mstscpw mstscpw = new Mstscpw();
        string epw = mstscpw.encryptpw("password");
        Console.WriteLine("Encrypted password for \"password\" {0} characters: \r\n{1}", epw.Length, epw);
        Console.ReadLine();
    }
}

2

Remote Desktop Plus от Donkz.nl.

Особенность № 1:

Авторизуйтесь автоматически из командной строки.

Пример:

rdp /v:nlmail01 /u:administrator /p:P@ssw0rd! /max

0

Ну, отчасти правильно, вы не можете легко редактировать учетные данные Microsoft, а команда - нет rdp, но если вы запустите команду, mstscэто исправит проблему «сохранить пароль» в WinXP.

Доступ к удаленному рабочему столу через командную строку

mstsc [<connection file>] [/v:<server[:port]>] [/admin] [/f[ullscreen]] [/w:<width>] [/h:<height>] [/public] | [/span] [/edit "connection file"] [/migrate] [/?]

Просто откройте окно CMD, введите, введите mstscимя или IP-адрес ПК, нажмите «Параметры» и продолжайте в том же духе, но выполните команду «Сохранить как ...», чтобы иметь рабочий ярлык на потом.


0

Альтернативно создайте пакетный скрипт (.bat) со следующими строками:

cmdkey /generic:"computername or IP" /user:"username" /pass:"password" mstsc /v:"computer name or IP"

Замените IP-адрес, имя пользователя и пароль в сценарии на действительные учетные данные.

Теперь запустите скрипт, просто дважды щелкнув по нему.

Это работает.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.