Como faço para criar um atalho para uma conexão de área de trabalho remota e incluir a senha?

13

Desejo abrir uma conexão de área de trabalho remota diretamente a partir de um atalho e incorporar a senha do nome de usuário no atalho.

Como obtenho o caminho de uma área de trabalho remota a partir de um atalho RDP e podemos definir a senha em um atalho RDP?

metal gear solid
fonte
resposta disponível nas etapas em: stackoverflow.com/a/40017890/4361073
parasrish

Respostas:

12

Ao salvar o arquivo RDP, marque a caixa de seleção Salvar minha senha . Isso salvará sua senha no .RDParquivo em um formato criptografado. Tenha cuidado, pois as pessoas descobriram como descriptografá-lo :

texto alternativo

John T
fonte
como adicionar senha manualmente para o arquivo RDP aberto no bloco de notas
Metal Gear Solid
Isso não é mais um problema com o MSTSC v6 - as credenciais são armazenadas em outro local do sistema (Configurações locais \ Dados de aplicativos \ Microsoft \ Credenciais) e, tanto quanto eu sei, elas são criptografadas com a senha de login do usuário.
user1686
Eu já tenho arquivo RDP. Quero editar a senha do arquivo e inserção
Metal Gear Solid
@Jitendra, o arquivo armazena a senha em um formato criptografado, não é tão simples quanto abri-la e digitar password:abc123. Se você puder encontrar uma ferramenta para criptografá-los nesse formato, poderá encontrá-lo, mas duvido que alguém se incomode em criar essa ferramenta.
John T
Não há opção para inserir / salvar a senha no Windows 7. Você pode ajudar?
digitguy
5

Tente editar os arquivos .rdp diretamente. Eu encontrei um artigo, Como as senhas rdp são criptografadas , dizendo como, e no fundo, nos posts, há também algum código de como fazer isso em C #:

using System;
using System.Collections.Generic;
using System.Runtime.InteropServices;
using System.ComponentModel;
using System.Security.Cryptography;
using System.Linq;
using System.Text;

class Mstscpw
{
    private const int CRYPTPROTECT_UI_FORBIDDEN = 0x1;
    // Wrapper for the NULL handle or pointer.
    static private IntPtr NullPtr = ((IntPtr)((int)(0)));
    // Wrapper for DPAPI CryptProtectData function.
    [DllImport("crypt32.dll", SetLastError = true,
    CharSet = System.Runtime.InteropServices.CharSet.Auto)]
    private static extern bool CryptProtectData(
    ref DATA_BLOB pPlainText,
    [MarshalAs(UnmanagedType.LPWStr)]string szDescription,
    IntPtr pEntroy,
    IntPtr pReserved,
    IntPtr pPrompt,
    int dwFlags,
    ref DATA_BLOB pCipherText);
    // BLOB structure used to pass data to DPAPI functions.
    [StructLayout(LayoutKind.Sequential, CharSet = CharSet.Unicode)]
    internal struct DATA_BLOB
    {
        public int cbData;
        public IntPtr pbData;
    }

    private static void InitBLOB(byte[] data, ref DATA_BLOB blob)
    {
        blob.pbData = Marshal.AllocHGlobal(data.Length);
        if (blob.pbData == IntPtr.Zero)
            throw new Exception("Unable to allocate buffer for BLOB data.");

        blob.cbData = data.Length;
        Marshal.Copy(data, 0, blob.pbData, data.Length);
    }

    public string encryptpw(string pw)
    {
        byte[] pwba = Encoding.Unicode.GetBytes(pw);
        DATA_BLOB dataIn = new DATA_BLOB();
        DATA_BLOB dataOut = new DATA_BLOB();
        StringBuilder epwsb = new StringBuilder();
        try
        {
            try
            {
                InitBLOB(pwba, ref dataIn);
            }
            catch (Exception ex)
            {
                throw new Exception("Cannot initialize dataIn BLOB.", ex);
            }

            bool success = CryptProtectData(
            ref dataIn,
            "psw",
            NullPtr,
            NullPtr,
            NullPtr,
            CRYPTPROTECT_UI_FORBIDDEN,
            ref dataOut);

            if (!success)
            {
                int errCode = Marshal.GetLastWin32Error();
                throw new Exception("CryptProtectData failed.", new Win32Exception(errCode));
            }

            byte[] epwba = new byte[dataOut.cbData];
            Marshal.Copy(dataOut.pbData, epwba, 0, dataOut.cbData);
            // Convert hex data to hex characters (suitable for a string)
            for (int i = 0; i < dataOut.cbData; i++)
                epwsb.Append(Convert.ToString(epwba[i], 16).PadLeft(2, '0').ToUpper());
        }
        catch (Exception ex)
        {
            throw new Exception("unable to encrypt data.", ex);
        }
        finally
        {
            if (dataIn.pbData != IntPtr.Zero)
                Marshal.FreeHGlobal(dataIn.pbData);

            if (dataOut.pbData != IntPtr.Zero)
                Marshal.FreeHGlobal(dataOut.pbData);
        }
        return epwsb.ToString();
    }
}
// Test code:
class program
{
    static void Main(string[] args)
    {
        Mstscpw mstscpw = new Mstscpw();
        string epw = mstscpw.encryptpw("password");
        Console.WriteLine("Encrypted password for \"password\" {0} characters: \r\n{1}", epw.Length, epw);
        Console.ReadLine();
    }
}
Tipx
fonte
2

Remote Desktop Plus da Donkz.nl.

Recurso 1:

Faça login automaticamente na linha de comando.

Exemplo:

rdp /v:nlmail01 /u:administrator /p:P@ssw0rd! /max
abstrask
fonte
0

Bem, parcialmente correto, você realmente não pode editar as credenciais da Microsoft facilmente, e o comando não é rdp, mas se você executar o comando, mstscele corrigirá o problema de 'salvar senha' no WinXP.

Acessar a área de trabalho remota via linha de comando

mstsc [<connection file>] [/v:<server[:port]>] [/admin] [/f[ullscreen]] [/w:<width>] [/h:<height>] [/public] | [/span] [/edit "connection file"] [/migrate] [/?]

Basta abrir uma janela do CMD, digite, digite mstsco nome ou o IP do PC, clique em Opções e siga seu caminho alegre, mas faça um Salvar como ... para ter um atalho de trabalho para mais tarde.

Testemunho
fonte
0

Como alternativa, crie um script em lote (.bat) com as seguintes linhas:

cmdkey /generic:"computername or IP" /user:"username" /pass:"password" mstsc /v:"computer name or IP"

Nota: substitua o IP, nome de usuário e senha no script pelas credenciais válidas.

Agora execute o script clicando duas vezes nele.

Isso funciona.

user427276
fonte