首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

GetSystemMetrics()在RDP会话上报告错误的鼠标值

GetSystemMetrics()是一个Windows API函数,用于获取系统的各种指标和度量值。它可以返回关于屏幕、窗口和其他系统组件的信息。

在RDP(远程桌面协议)会话中,GetSystemMetrics()可能会报告错误的鼠标值。这是因为RDP会话是通过网络进行远程访问的,而不是直接连接到本地计算机。因此,GetSystemMetrics()函数在RDP会话中返回的鼠标值可能与实际鼠标位置不一致。

解决这个问题的方法之一是使用RDP的特定函数来获取准确的鼠标值,例如GetCursorPos()函数。GetCursorPos()函数可以返回当前鼠标光标的屏幕坐标,无论是在本地计算机还是在RDP会话中。

另外,为了提高RDP会话的性能和用户体验,可以考虑使用腾讯云的云桌面产品。腾讯云云桌面是一种基于云计算的虚拟桌面解决方案,可以通过网络将桌面环境传输到终端设备上。它提供了高度可靠的远程访问体验,并且可以在不同设备之间同步鼠标位置和状态。

腾讯云云桌面产品介绍链接:https://cloud.tencent.com/product/cvd

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

最常见漏洞有哪些?如何发现存在漏洞呢

漏洞也叫脆弱性(Vulnerability),是计算机系统硬件、软件、协议具体实现或系统安全策略存在缺陷和不足。...目前版本WindowsXP帮助和支持中心存在漏洞,该漏洞使攻击者可跳过特殊网页(在打开该网页时,调用错误函数,并将存在文件或文件夹名字作为参数传送)来使上传文件或文件夹操作失败,随后该网页可在网站上公布...RDP信息泄露并拒绝服务漏洞Windows操作系统通过RDP(RemoteDataProtocol)为客户端提供远程终端会话。...RDP将终端会话相关硬件信息传送至远程客户端,其漏洞如下所述:①与某些RDP版本会话加密实现有关漏洞。...所有RDP实现均允许对RDP会话数据进行加密,然而在Windows2000和WindowsXP版本中,纯文本会话数据校验发送前并未经过加密,窃听并记录RDP会话攻击者可对该校验密码分析攻击并覆盖该会话传输

50310
  • CVE-2019-0708 漏洞分析及相关测试

    前言 CVE-2019-0708公布后几天就已经尝试过复现该漏洞,但借助当时exp并没能成功复现反弹shell过程遂放弃,故借助这次漏洞复现报告再来尝试复现该漏洞,因为还在大三学习中,有很多知识还没有掌握...成功利用此漏洞攻击者可以目标系统执行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限新帐户。...可以通过显示信息看到,攻击是已经顺利执行了,并且会话也已经成功建立,但是恶意进程入驻内核同时,该会话也被强行终止,退出了控制,这一行为可以火绒安全日志中看到 ?...此时靶机上并无异常,开启安全防护软件,并进行扫描 ? 可以看到靶机上即便扫描项包含了磁盘与系统进程,但并没有发现正在连接中exp会话。...,所以可能存在诸多理论漏洞或是本质错误,故本篇主要用作个人归档与总结报告用途,如果遇到相关问题善用搜索引擎是最大帮助。

    1.5K20

    远程桌面服务影子 – 超越影子会话

    影子会话处于暂停状态 还应该注意是,最新版本 RDS Shadowing 非常好地支持远程主机上多显示器设置,即使每台显示器开箱即用分辨率不同。...完全控制还允许查看会话模式下连接,但为了避免错误指定/control参数情况,将Shadow值设置为4更安全。...,则会出现以下错误: 您尝试连接会话不存在 或者,如果会话存在,但没有人连接到它,或者您没有必要权限,则会出现以下错误之一: 会话存在,但没有人连接到它 没有足够权限来隐藏会话 否则,您将被授予权限并打开查看者窗口...成功建立镜像连接 滥用 StartRCM 和 fDenyChildConnections 注册表项 需求部分已经提到,要成功隐藏会话,必须运行远程桌面服务,否则会出现以下错误: 此服务器运行...远程桌面服务和远程桌面配置服务状态 建立 RDP 连接 成功建立 RDP 连接 成功建立镜像连接 第 2 节中,我提到如果用户锁定他们会话,影子会话将被暂停,但如果用户使用快速用户切换功能在其解锁时直接从他们自己会话切换到另一个帐户

    5.1K40

    影响所有Windows版本远程桌面(RDP)应用CredSSP漏洞分析

    ,具有完整中间人控制权攻击者可以利用该漏洞,冒充合法用户目标服务器执行任意代码或窃取数据。...攻击受限管理员模式和正常RDP模式下都能有效实现。 由于RDP会话非常普遍,所以对攻击者来说该漏洞非常极具价值。...因为RDP普通应用,导致这种NTLM中继攻击漏洞会被成功利用,主要步骤如下: 能力协商 (通常基于CredSSP环境下) 建立TLS通道 使用CredSSP网络层认证 客户端证书验证,错误时会显示验证告警...该漏洞攻击场景中,漏洞程序被执行之后,目标系统远程桌面会话会弹出一个如下错误告警: ?...(点此查看该漏洞详细技术分析报告, 点此观看漏洞分析视频)

    2.9K50

    使用Raspberry构建蜜罐捕获BlueKeep攻击

    Linux,我收到了Twisted包一些错误, 我修复了以下命令: #wget -c https://twistedmatrix.com/Releases/Twisted/19.2/Twisted...记录RDP会话(RSS文件) 步骤6:重播使用rdpy-rssplayer.py命令记录会话,这是入侵者将看到记录(屏幕): #rdpy-rssplayer.py 20190601025837_127.0.0.1...执行rdpy-rdphoneypot.py并记录会话(RSS文件) 步骤8:使用nmap检查RDP服务是否端口3389侦听Raspberry PI #NMAP -F ip ?...运行nmap检查RDP服务是本地监听 步骤9:设置路由器以访问服务3389(远程桌面协议)入侵者并使用nmap测试RDP服务是否端口3389侦听 ?...使用tcpdump捕获端口3389流量 数据包分析 Step11 :安装tcpick,wireshark,bro并执行pcap文件分析(rdp.pcap) #apt-get install tcpick

    1.5K30

    内网渗透测试:初探远程桌面的安全问题

    而这里所讲特殊利用方法便是 SYSTEM 权限下直接执行 tscon 会话切换命令: tscon ID 此时攻击者可以不提供其他用户登录凭据情况下自由切换会话桌面,实现劫持其他用户 RDP...RDP 会话劫持特定情况下可以大显身手,比如对于较新 Windows 系统,默认情况下是无法通过 Mimikatz 导出用户明文口令,此时我们通过常规方法无法切换至另一用户桌面,那么我们便可以借助上文提到方法...如果你电脑连按五次 shift 键,你就会发现电脑屏幕上弹出了一个叫做“粘滞键”程序: 即使没有登录进系统之前,连按五次shift键也可以弹出这个程序: 思考一下,如果我们知道了这个程序绝对路径...该漏洞是由于 Windows 处理某些对象时存在错误,可通过特制 RDP 报文访问未初始化或已经删除对象,导致任意代码执行,然后控制系统。下面我们使用 Windows 7 系统进行复现。...DoS 攻击执行者通常攻击托管诸如银行或信用卡支付网关等高端 Web 服务器站点或服务,通过暂时或无限期地中断连接 Internet 主机服务,使其目标用户无法使用机器或网络资源。

    3.8K40

    横向移动之RDP&Desktop Session Hijack

    RedTeam获得凭据,劫持其他用户RDP会话,并对远程系统执行任意代码,这些远程系统将使用RDP作为受感染工作站身份验证机制。...PS:该方法笔者本地未实验成功,因为有SSL强校验,实战中建议慎用~ RDP Inception mdsec发现了一种技术,该技术允许攻击者启动时执行任意代码并通过RDP连接传播,从而在网络内部执行横向移动...RDP登录目标主机时我们可以获得一个高权限会话,从而间接实现权限提升~ ?...RDP Session Hijacking 如果在目标系统获得了本地管理员访问权限,攻击者就有可能劫持另一个用户RDP会话,这消除了攻击者发现该用户凭据需要,这项技术最初是由alexander korznikov...该会话信息会等待先前用户再次使用,我们也可以通过命令行中执行以下命令来查看当前会话信息: quser ?

    1.7K10

    威胁狩猎系列文章之一到三

    此外,很少有公司可以真正区分合法和可疑 RDP 活动,特别是如果它们依赖事件日志 4624/4625(仅在目标主机上记录日志而非在 DC ,因此可能没有从所有工作站和服务器收集日志 - >没有生成警报...在这篇报告中,我们将尝试涵盖以下技术:更改默认 RDP tcp 端口以绕过以下两个网络访问控制:阻止到3389端口入站连接(如果有)以及基于基于 Netflow 网络流量分析数据检测(其中目标端口为...注意:基于 Netflow 数据和授权/合法 RDP 子网检测仍然相关如果您希望不必从许多成员服务器和端点收集登录事件情况下确定 RDP 活动基线,那么这是正确做法。...PsLoggedOn 被黑客用来对用户会话执行正确且有针对性内部侦察(相比其他内部AD侦察工具更加隐蔽),并且针对其中有趣会话。...PsExec 最强大用途包括远程系统启动交互式命令提示和 IpConfig 等远程启用工具(查看原本无法获取有关远程系统信息)。

    1.7K30

    红队攻击-对RDP常规操作

    1.2 实操 windows中,添加账户名后面加入$符合可以使该用户命令行中隐藏 例如: ? 我这里添加了一个普通用户,但是用net user命令却看不懂此用户。 但实际确实是存在 ?...RDP会话劫持 2.1 前言 我们拿到主机系统权限时,但是我们没有拿到管理员凭据,增加用户又动静太大,但是我们通过rdp连接记录发现,管理员3天前(3天之内吧,前提是没有更改组策略设置以使用户断开RDP...会话后立即或短期注销,而是使“断开连接”远程桌面会话长时间处于休眠状态)通过rdp登陆过此系统,那么我们就可以通过rdp劫持方式,来“恢复”先前断开RDP会话,而这种好处就是攻击者会逃避事件监视器...前提:system权限可以以无凭据方式不同用户会话之间切换 2.3 无密码劫持 这里我们利用Windows自带Tscon.exe程序来进行RDP劫持,Tscon.exe可以使用户可以连接到系统其他远程桌面会话...,并且可以进行预登录(登录屏幕,通过物理控制台或通过远程桌面)。

    1.9K30

    内网漫游:通过RDP劫持向远程系统执行任意代码

    RDP会话执行此攻击,攻击者将能轻松地获取到可用于内网渗透域帐户明文密码。...如果提权用户(管理员或域管理员)尝试通过RDP与已感染主机进行身份验证,则批处理脚本将会被系统其他用户复制。 ? 批处理脚本将会在工作站每次启动时执行,以实现后门持久化。 ?...active Meterpreter sessions列表,将验证攻击者是否可以两个系统上访问。 ? RDP会话劫持 如果攻击者目标系统获得本地管理员访问权限,则可能劫持其他用户RDP会话。...可使用可用会话列表可以Windows任务管理器中“Users“选项卡中查看。 ? 也可以从命令提示符中获取相同信息。 query user ?...当服务启动时,用户“test”可以不知道他密码情况下使用netbiosX会话。 ? Mimikatz也支持这种技术。 第一步是检索终端服务会话列表。 ts::sessions ?

    1.3K20

    通过远程登录无法直接调起qq快捷登录,使用vnc可以调起qq自动登录

    问题描述:远程登录会话,QQ已登录,然后登录腾讯云控制台时(不限于此,只要是QQ网页快捷登录应用)无法调起qq快捷登录,但是直接从控制台VNC进入系统打开网页是可以调起qq快捷登录QQ有个远程协助功能...,远程协助时候,电脑浏览器也没法调起qq快捷登录结合mstsc远程、QQ远程协助两种情况下都不能调起qq快捷登录实际情况看,qq快捷登录不适用rdp协议远程方案很多,不一定都要走rdp协议...总之,rdp协议登录会话里,QQ快捷登录不起作用,vnc协议登录会话里,QQ快捷登录起作用。...深层原因跟软件本身对windows会话兼容性有关比如,windowsrdp协议与CCID协议Ukey证书存在冲突导致tokemgr无法加载,但与HID协议Ukey证书是可以正常加载的如果要兼容所有...transactId=374389&sysid=13即便通过vnc会话,不报错地安装了中国商标网证书助手,你rdp远程到机器还是会报这个错。图片图片

    3.9K30

    Windows 系统启用远程应用

    Windows 系统启用远程应用 需要一个远程桌面 App 进行演示, 安装 Windows 远程桌面服务太折腾, 需要安装域控制器, 再部署一整套远程服务, 太折腾了, 如果只是演示的话, 没必要那么折腾...本文介绍一种通过修改注册表来启用远程应用方法, 可以用于远程应用演示。 Windows 允许远程桌面访问 这个没什么好说, 非常简单, 系统属性中设置允许远程连接到此计算机即可。...\Windows\System32\notepad.exe ; 可以 Applications 节点下创建任意多节点, 理论如果程序没有限制, 都可以作为远程应用; 编辑 RDP 文件, 使用远程应用...现在, 双击打开 rdp 文件, 就可以自动打开服务器记事本程序了。...设置 RDP 超时时间 当关闭远程应用时, 服务器并不会立刻终止远程会话, 因此需要在服务器设置远程会话超时时间 搜索 gpedit.msc , 打开组策略编辑器; 依次找到 计算机配置 -> 管理模板

    3.4K61

    内网渗透 | RDP会话劫持实现未授权登录

    RDP 会话,该漏洞 2017 年由以色列安全研究员 Alexander Korznikov 个人博客中披露。...命令提供了一个切换用户会话功能,并且,正常情况下,切换会话时需要提供目标用户登录密码。...而这里所讲特殊利用方法便是 SYSTEM 权限下直接执行 tscon 会话切换命令: tscon ID 此时攻击者可以不提供其他用户登录凭据情况下自由切换会话桌面,实现劫持其他用户 RDP...执行 sc start rdp 后,我们创建劫持会话服务将会启动,由于 Windows 是以 SYSTEM 权限运行服务,所以我们 tscon 2 命令也会以 SYSTEM 权限运行,此时便可以不提供目标用户密码情况下成功劫持目标用户会话...配合远程桌面辅助功能后门利用 相信你一定知道 Windows 粘滞键后门,如果你电脑连按五次 shift 键,你就会发现电脑屏幕上弹出了一个叫做“粘滞键”程序,即使没有登录进系统: image-

    3.9K40

    经验总结 | CS与MSF之间会话传递

    与 Metasploit Framework 很多地方都是兼容,所以我们便可以将 Metasploit Framework 攻击产生会话传递到 Cobalt Strike ,同样 Cobalt...,这里使用是 HTTPS Beacon 4、最后, Metasploit Framework 上调用 exploit/windows/local/payload_inject 模块 5、该模块配置与...Framework 所监听 IP 和端口 7、接着 Cobalt Strike 右击选择要传递会话,找到 Spawn 选项,选择刚刚创建监听器即可 环境信息: 攻击 IP:192.168.175.200...3、开始会话传递 Cobalt Strike 先创建一个 Foreign HTTP 监听,IP 和 端口设置成上面 Metasploit Framework 所设置 handler 模块端口和...之后 Cobalt Strike 右击待传递会话选择 Spawn ,选择刚刚创建 Foreign HTTP 监听 ?

    3.8K50

    Windows Server 2008 R2修改远程桌面连接数

    -->去掉"限制每个用户只能进行一个会话"勾选,最后双击连接中RDP-Tcp---网络适配器--最大连接数 修改为2 此时同时远程桌面连接数量即设置为2。...然后双击“连接”项右侧RDP-Tcp”,切换到“会话”标签,选中“替代用户设置”选项,再给“结束已断开会话”设置一个合适时间即可。...→ 会话”,然后右侧窗口中双击“为断开会话设置时 间限制”,在打开窗口中将“结束断开连接会话”时间设置为5分钟。...或 远程服务器打开“运行”窗口,输入“tscc.msc”连接设置窗口。...然后双击“连接”项右侧RDP-Tcp”,切换到“会话”标签,选中“替代用户设置”选项,再给“结束已断开会话”设置一个合适时间即可。

    6.9K130

    ATT&CK视角下红蓝对抗:二十二.横向移动之利用RDP进行横向渗透

    ATT&CK视角下红蓝对抗:二十二.横向移动之利用RDP进行横向渗透 三.利用RDP进行横向渗透 1.针对RDPPTH攻击 介绍针对RDPPTH之前我们需要了解一个安全措施——Restricted...要注意一点,Restricted Admin Mode是建立kerberos基础,也就是说只有域环境中才能进行利用它。...在任务管理器中用户窗口,我们可以查看到当前主机有多少用户登录。我们如果想要切换到另外一个会话,则可以在想要连接目标会话右击“连接”,如图1-4所示,点击后会弹出一个凭据窗口要求输入凭据。...Mimikatz同样支持RDP会话劫持。首先使用命令privilege::debug获取debug权限,然后执行ts::sessions命令列出当前Windows用户会话,如图1-10所示。...Mimikatz中运行命令token::elevate来提权至System,提权成功后使用命令ts::remote /id:2来劫持会话ID为2会话,在这里test1用户会话ID为2,劫持后将会弹出会话

    93740
    领券