首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

获取RDP访问要使用/打开的端口?

获取RDP访问要使用/打开的端口,通常是3389端口。

RDP(远程桌面协议)是一种允许用户通过网络连接到远程计算机并访问其桌面的协议。在使用RDP访问远程计算机时,需要确保本地计算机和远程计算机的防火墙都允许3389端口的通信。

在腾讯云中,可以通过以下产品来实现RDP访问:

  1. 腾讯云Windows云服务器:提供Windows操作系统的云服务器,可以通过RDP访问。
  2. 腾讯云远程协助:提供远程协助服务,可以通过RDP访问客户端,帮助用户解决问题。
  3. 腾讯云游戏加速器:提供游戏加速服务,可以通过RDP访问游戏服务器。

总之,要获取RDP访问要使用/打开的端口,需要确保防火墙允许3389端口的通信,并使用腾讯云提供的相关产品来实现RDP访问。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

  • 来自后方世界的隐匿威胁:后门与持久代理(一)

    干了十几年安全工作,发现一些同行只是把简单的工具扫描和渗透测试当成了全部工作,拿到需要的数据及测试结果既为完成工作。可各位兄弟,咱扪心自问,这样的安全测试能叫真的安全吗?所拿到的结果真的就是最终结果吗?下面,我想根据自己这些年的经验分享一下在职场中个人理解的渗透测试。 以往,我们渗透的主要目的是测试目标网络环境是否安全,是否存在哪些可见与不可见漏洞,然后将它们记录下来填充到安全报告中向客户进行展示。 其实我个人早期时候也有过同类的想法,随着从业时间增多,以及接触各式各样的案例之后开始明白,渗透测试主要侧重于

    05

    内网渗透之哈希传递攻击

    大多数渗透测试人员都听说过哈希传递(Pass The Hash)攻击。该方法通过找到与账户相关的密码散列值(通常是 NTLM Hash)来进行攻击。在域环境中,用户登录计算机时使用的大都是域账号,大量计算机在安装时会使用相同的本地管理员账号和密码,因此,如果计算机的本地管理员账号和密码也是相同的,攻击者就能使用哈希传递攻击的方法登录内网中的其他计算机。同时,通过哈希传递攻击攻击者不需要花时间破解哈希密在Windows网络中,散列值就是用来证明身份的(有正确的用户名和密码散列值,就能通过验证),而微软自己的产品和工具显然不会支持这种攻击,于是,攻击者往往会使用第三方工具来完成任务。在Windows Server2012R2及之后版本的操作系统中,默认在内存中不会记录明文密码,因此,攻击者往往会使用工具将散列值传递到其他计算机中,进行权限验证,实现对远程计算机的控制。

    02
    领券