前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >如何检测Windows Server是否开启了远程桌面多用户多会话?

如何检测Windows Server是否开启了远程桌面多用户多会话?

原创
作者头像
Windows技术交流
修改于 2024-08-12 11:46:02
修改于 2024-08-12 11:46:02
7910
举报
文章被收录于专栏:Windows技术交流Windows技术交流
代码语言:txt
AI代码解释
复制
CVE-2024-38077咨询是一方面,更主要是end of life的系统(2008R2/2012R2)安装不上补丁

EOL的系统不支持安装补丁是微软的限制

不过我已经针对性总结了方案输出文档

不论打补丁还是重装为高版本系统或是就地升级,操作之前,先做快照,以备不时之需回滚之便
不论打补丁还是重装为高版本系统或是就地升级,操作之前,先做快照,以备不时之需回滚之便
不论打补丁还是重装为高版本系统或是就地升级,操作之前,先做快照,以备不时之需回滚之便

针对CVE-2024-38077的补丁,2008R2和2012R2应用补丁超慢且最终失败回滚的方案
https://cloud.tencent.com/developer/article/2443437

【背景】远程多用户多会话有重大安全漏洞,见各个安全厂商、云厂商发文

腾讯安全/腾讯云官方安全公告已经发布:

https://mp.weixin.qq.com/s/ZedO02nasU5HZCmQ7oQDkQ

https://cloud.tencent.com/announce/detail/2004

注意:微软的新补丁很多时候也有bug,可能为了解决一个隐患但不是马上受影响的问题而引入了当即影响系统或业务异常的新问题,建议打补丁之前先做快照,以备不时之需回滚之便。

代码语言:txt
AI代码解释
复制
建议打补丁之前先做快照,以备不时之需回滚之便
建议打补丁之前先做快照,以备不时之需回滚之便
建议打补丁之前先做快照,以备不时之需回滚之便

Windows Server 2008R2和2012R2,由于end of life,安装过程没问题,重启应用补丁非常慢,并且最终会失败回滚。2012R2早在2023年10月就end of life,还有更早的2020年1月 end of life的2008R2,都是一样的现象,对这种EOL的系统,微软提供的补丁应该得购买了微软ESU(扩展安全更新服务:Extended Security Updates(ESUs) )才能完全成功应用后续补丁。

深信服发文称:微软披露最新的远程代码执行超高危漏洞CVE-2024-38077, CVSS评分高达9.8 ,可导致开启了远程桌面许可服务的Windwos服务器完全沦陷。漏洞影响Windows Server 2000到Windows Server 2025所有版本,已存在近30年。该漏洞可稳定利用、可远控、可勒索、可蠕虫等,破坏力极大,攻击者无须任何权限即可实现远程代码执行。

如何检测Windows Server是否开启了远程桌面多用户多会话?

代码语言:txt
AI代码解释
复制
腾讯云Windows公共镜像默认都没有开启,就看用户自己有没有开启了
腾讯云Windows公共镜像默认都没有开启,就看用户自己有没有开启了
腾讯云Windows公共镜像默认都没有开启,就看用户自己有没有开启了

本人在Server2008R2~Server2025测试(powershell2.0、powershell高版本,英文版、中文版,不同的窗口宽度,这些都试了),比较通用的检测代码如下:

代码语言:powershell
AI代码解释
复制
$bufferSize = $Host.UI.RawUI.BufferSize
$bufferSize.Width = 1024
$Host.UI.RawUI.BufferSize = $bufferSize

$osInfo = Get-WmiObject -Class Win32_OperatingSystem
$osVersion = [version]$osInfo.Version

if ($osVersion -lt [version]"6.2") {
    # Windows Server 2008 R2 and older
    #936 chinese wrong, but 437 is ok
    
powershell -NoProfile -ExecutionPolicy Bypass -Command "chcp 437; ServerManagerCmd -query | findstr 'RSAT-RDS'"
powershell -NoProfile -ExecutionPolicy Bypass -Command "chcp 437; ServerManagerCmd -query | findstr 'Remote-Desktop-Services RDS' | findstr /v 'RSAT-RDS'"
    
} else {
    # Windows Server 2012 and newer
    #437 is not in alignment, but 936 is ok
    #powershell -NoProfile -ExecutionPolicy Bypass -Command "chcp 437; Get-WindowsFeature -name Remote-Desktop-Services, rds-*, *rds-licensing*, RSAT, RSAT-Role-Tools, rsat-rds-* | Format-Table -AutoSize"
    
powershell -NoProfile -ExecutionPolicy Bypass -Command "Get-WindowsFeature -name rsat-rds-*, RDS-Licensing-UI | Format-Table -AutoSize"
powershell -NoProfile -ExecutionPolicy Bypass -Command "Get-WindowsFeature -name Remote-Desktop-Services, RDS-Connection-Broker, RDS-Gateway, RDS-Licensing, RDS-RD-Server, RDS-Virtualization, RDS-Web-Access| Format-Table -AutoSize"

}

远程桌面服务/工具部分,没[X]也没1的就是没有启用,有[X]/有1的就是启用了,比如下图示例

没启用

2008R2

代码语言:txt
AI代码解释
复制
Active code page: 437
        [ ] Remote Desktop Services Tools  [RSAT-RDS]
            [ ] Remote Desktop Session Host Tools  [RSAT-RDS-RemoteApp]
            [ ] Remote Desktop Gateway Tools  [RSAT-RDS-Gateway]
            [ ] Remote Desktop Licensing Tools  [RSAT-RDS-Licensing]
            [ ] Remote Desktop Connection Broker Tools  [RSAT-RDS-Conn-Broker]
Active code page: 437
[ ] Remote Desktop Services  [Remote-Desktop-Services]
    [ ] Remote Desktop Session Host  [RDS-RD-Server]
    [ ] Remote Desktop Virtualization Host  [RDS-Virtualization]
        [ ] Core Services  [RDS-Virtualization-Core]
        [ ] RemoteFX  [RDS-RemoteFX]
    [ ] Remote Desktop Licensing  [RDS-Licensing]
    [ ] Remote Desktop Connection Broker  [RDS-Connection-Broker]
    [ ] Remote Desktop Gateway  [RDS-Gateway]
    [ ] Remote Desktop Web Access  [RDS-Web-Access]
PS C:\Users\Administrator>

2012-2025

代码语言:txt
AI代码解释
复制
PS C:\Users\Administrator> powershell -NoProfile -ExecutionPolicy Bypass -Command "chcp 936; Get-WindowsFeature -name Remote-Desktop-Services, RDS-Connection-Broker, RDS-Gateway, RDS-Licensing, RDS-RD-Server, RDS-Virtualization, RDS-Web-Access| Format-Table -AutoSize"
活动代码页: 936

Display Name               Name                    Install State
------------               ----                    -------------
[ ] 远程桌面服务           Remote-Desktop-Services     Available
    [ ] 远程桌面 Web 访问  RDS-Web-Access              Available
    [ ] 远程桌面会话主机   RDS-RD-Server               Available
    [ ] 远程桌面连接代理   RDS-Connection-Broker       Available
    [ ] 远程桌面授权       RDS-Licensing               Available
    [ ] 远程桌面网关       RDS-Gateway                 Available
    [ ] 远程桌面虚拟化主机 RDS-Virtualization          Available


PS C:\Users\Administrator> powershell -NoProfile -ExecutionPolicy Bypass -Command "chcp 936; Get-WindowsFeature -name rsat-rds-*, RDS-Licensing-UI | Format-Table -AutoSize"
活动代码页: 936

Display Name                         Name                            Install State
------------                         ----                            -------------
        [ ] 远程桌面服务工具         RSAT-RDS-Tools                      Available
            [ ] 远程桌面授权工具     RDS-Licensing-UI                    Available
            [ ] 远程桌面网关工具     RSAT-RDS-Gateway                    Available
            [ ] 远程桌面许可诊断程序 RSAT-RDS-Licensing-Diagnosis-UI     Available

启用了:但凡远程桌面服务/工具部分有[X]就是启用了

2008R2

代码语言:txt
AI代码解释
复制
powershell -NoProfile -ExecutionPolicy Bypass -Command "chcp 437; ServerManagerCmd -query | findstr 'RSAT-RDS'"
powershell -NoProfile -ExecutionPolicy Bypass -Command "chcp 437; ServerManagerCmd -query | findstr 'Remote-Desktop-Services RDS' | findstr /v 'RSAT-RDS'"

2012-2025

代码语言:txt
AI代码解释
复制
powershell -NoProfile -ExecutionPolicy Bypass -Command "Get-WindowsFeature -name rsat-rds-*, RDS-Licensing-UI | Format-Table -AutoSize"
powershell -NoProfile -ExecutionPolicy Bypass -Command "Get-WindowsFeature -name Remote-Desktop-Services, RDS-Connection-Broker, RDS-Gateway, RDS-Licensing, RDS-RD-Server, RDS-Virtualization, RDS-Web-Access| Format-Table -AutoSize"

除过直接过滤相关服务的安装状态外,还可以通过注册表过滤,2008R2的注册表没查到(机制跟高版本有所不同),2012-2025都有注册表可以查,值是1就说明启用了,值为0就说明没启用

代码语言:txt
AI代码解释
复制
reg query "HKLM\SOFTWARE\Microsoft\ServerManager\ServicingStorage\ServerComponentCache\Remote-Desktop-Services" /v InstallState
reg query "HKLM\SOFTWARE\Microsoft\ServerManager\ServicingStorage\ServerComponentCache\RDS-Connection-Broker" /v InstallState
reg query "HKLM\SOFTWARE\Microsoft\ServerManager\ServicingStorage\ServerComponentCache\RDS-Gateway" /v InstallState
reg query "HKLM\SOFTWARE\Microsoft\ServerManager\ServicingStorage\ServerComponentCache\RDS-Licensing" /v InstallState
reg query "HKLM\SOFTWARE\Microsoft\ServerManager\ServicingStorage\ServerComponentCache\RDS-RD-Server" /v InstallState
reg query "HKLM\SOFTWARE\Microsoft\ServerManager\ServicingStorage\ServerComponentCache\RDS-Virtualization" /v InstallState
reg query "HKLM\SOFTWARE\Microsoft\ServerManager\ServicingStorage\ServerComponentCache\RDS-Web-Access" /v InstallState
reg query "HKLM\SOFTWARE\Microsoft\ServerManager\ServicingStorage\ServerComponentCache\RDS-Licensing-UI" /v InstallState
reg query "HKLM\SOFTWARE\Microsoft\ServerManager\ServicingStorage\ServerComponentCache\RSAT-RDS-Gateway" /v InstallState
reg query "HKLM\SOFTWARE\Microsoft\ServerManager\ServicingStorage\ServerComponentCache\RSAT-RDS-Licensing-Diagnosis-UI" /v InstallState
代码语言:txt
AI代码解释
复制
CVE-2024-38077咨询是一方面,更主要是end of life的系统(2008R2/2012R2)安装不上补丁

EOL的系统不支持安装补丁是微软的限制

不过我已经针对性总结了方案输出文档

不论打补丁还是重装为高版本系统或是就地升级,操作之前,先做快照,以备不时之需回滚之便
不论打补丁还是重装为高版本系统或是就地升级,操作之前,先做快照,以备不时之需回滚之便
不论打补丁还是重装为高版本系统或是就地升级,操作之前,先做快照,以备不时之需回滚之便

针对CVE-2024-38077的补丁,2008R2和2012R2应用补丁超慢且最终失败回滚的方案
https://cloud.tencent.com/developer/article/2443437

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
Windows 2008R2~2025安装NFS客户端的通用powershell代码(重启机器生效)
为了方便访问腾讯云NFS协议的CFS,Windows 2008R2~2025安装NFS客户端的通用powershell代码分享如下
Windows技术交流
2024/08/14
2210
Server2012*/2016/2019/2022利用powershell安装远程桌面服务、配置多用户连接
配置之前先powershell 超级管理员运行winrm quickconfig -force
Windows技术交流
2020/03/14
10.9K0
远程多用户多会话配置
不是刚需不要开启!!!如何开启往下看。(出了安全问题本人不负责,下面的文档不论哪里的都是介绍如何安装,安全风险需要自担)
Windows技术交流
2021/06/15
4.9K0
远程端口没有监听怎么解决
原因:可能是远程服务相关的配置出现了异常,异常一般会体现到注册表键值,可以跟正常系统的注册表进行对比
Windows技术交流
2022/02/16
6.2K0
windows server 2016 设置多用户远程桌面
Windows Server 2016 中的"远程桌面服务"服务器角色提供了允许用户连接到虚拟机、RemoteApp程序和基于会话的计算机的技术。通过远程桌面服务,用户可以从企业网络或 Internet 访问远程连接。
似水的流年
2023/03/11
13.8K0
windows server 2016 设置多用户远程桌面
reset 远程多用户多会话120天免费试用
#用psexec提权删除HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\RCM下面的子目录GracePeriod
Windows技术交流
2023/07/04
9740
用BypassESU为Server2008R2/2012R2续命
用BypassESU-Blue-v2为Server2012R2续命的前提条件:安装KB5017220、KB5018922和≥KB5029368的任一堆栈更新后重启机器
Windows技术交流
2024/08/12
2.2K0
发布NX10.0+Blender RemoteApp
购买整卡GPU服务器(不要切分卡,比如GN7vw,不要1/8、1/4、1/2卡,要整卡,整卡的显卡驱动比较自由),购买时选Server2019纯净版系统
Windows技术交流
2022/11/03
1.6K0
macOS远程Windows服务器带摄像头
macOS上的远程软件microsoft-remote-desktop-for-mac 是微软近年才支持的,macOS上这个远程软件的老版本是没有勾选摄像头的这个选项的。
Windows技术交流
2024/03/14
5870
紧急预警 | Windows 新“蠕虫级”远程桌面服务漏洞风险预警(CVE-2019-1181/1182)
近日,腾讯云安全中心监测到微软于周二补丁日发布了新的“蠕虫级”远程桌面服务高危漏洞预警及8月安全补丁更新公告,一共披露了97 个漏洞,攻击者可利用漏洞进行本地权限提升、远程代码执行等攻击。 为避免您的业务受影响,云鼎实验室建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。同时建议云上租户免费开通「安全运营中心」-安全情报,及时获取最新漏洞情报、修复方案及数据泄露情况,感知云上资产风险态势。 【风险等级】 高风险 【漏洞影响】 本地权限提升、远程代码执行等 【漏洞详情】 经
云鼎实验室
2019/08/15
2.6K0
紧急预警 | Windows 新“蠕虫级”远程桌面服务漏洞风险预警(CVE-2019-1181/1182)
XP Win7 双系统 多用户远程连接配置
应网友请求,在腾讯云服务器上安装了个Win7-XP双系统,32位Win7 SP1+32位XP SP3。
Windows技术交流
2020/04/03
5.5K13
Server 2008 R2配置远程桌面多用户同时登陆系统
你是否遇到远程服务器提示超过最大连接数,你是否比较反感server 2008服务器只能同时1个人在线,本教程让您的服务器允许多人同时登陆操作服务器,是不是很溜。
吾爱运维
2022/09/29
5.5K0
Server 2008 R2配置远程桌面多用户同时登陆系统
远程桌面服务影子 – 超越影子会话
在某些情况下,有时需要有可能查看客户的用户屏幕以制作一些经过验证的屏幕截图或访问一个打开的 GUI 应用程序窗口,其中包含横向移动的秘密,同时合法用户通过 RDP 与您连接不想把他们踢出会议。
Khan安全团队
2022/01/04
5.4K0
windows系统安全|Windows渗透基础大全
Windows中cmd窗口的文件下载(bitsadmin、certutil、iwr)
谢公子
2022/01/13
1.9K0
windows系统安全|Windows渗透基础大全
windows远程桌面函数无效和RDS报错的典型案例分析
windows远程桌面是大家用的比较多的一个服务,经常会遇到一些这样那样的错误,下面我们就2个典型案例分析一下。 一、远程桌面,身份验证错误:要求的函数不受支持 报错现象如下图所示:
孙杰
2019/10/29
7K0
windows远程桌面函数无效和RDS报错的典型案例分析
内网渗透测试:初探远程桌面的安全问题
远程桌面对了解内网渗透的人来说可能再熟悉不过了。在渗透测试中,拿下一台主机后有时候会选择开 3389 进远程桌面查看一下对方主机内有无一些有价值的东西可以利用。但是远程桌面的利用不仅如此,本节我们便来初步汇总一下远程桌面在内网渗透中的各种利用姿势。
FB客服
2021/07/02
4K0
史上最强内网渗透知识点总结
文章内容没谈 snmp 利用,可以去乌云等社区获取,没有后续内网持久化,日志处理等内容。
信安之路
2018/08/08
9.3K0
权限维持方法小结
WinlogonHack 是一款用来劫取远程3389登录密码的工具,在 WinlogonHack 之前有一个 Gina 木马主要用来截取 Windows 2000下的密码,WinlogonHack 主要用于截取 Windows XP 以及 Windows 2003 Server
中龙技术
2022/09/29
3.5K0
权限维持方法小结
【建议收藏】历时一年的内网学习笔记合集
自 2020 年 11 月份至 2021 年 10 月份,在这近一年的时间里,笔者更新了自己在学习内网过程中的 30 余篇笔记,并将笔记同步更新到了自己的公众号、博客、CSDN 等平台,特在此整理成合集发布出来。
TeamsSix
2022/09/20
3.3K0
【建议收藏】历时一年的内网学习笔记合集
常规安全检查阶段 | Windows 应急响应
如果应急响应过程中允许,使用杀毒程序进行全盘杀毒肯定非常有帮助的,目前很多企业都有自己的终端管控程序,其中部分自带病毒库和杀毒功能,如果允许可以考虑异构排查
意大利的猫
2024/02/05
1.6K0
常规安全检查阶段 | Windows 应急响应
推荐阅读
相关推荐
Windows 2008R2~2025安装NFS客户端的通用powershell代码(重启机器生效)
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档