\t\t怎么使用WMI向终端服务RDP权限添加用户

概要
  本文介绍了三种向终端服务远程桌面协议 (RDP) 权限添加用户或组的方法,其中有两种方法使用 视窗系统 管理规范 (WMI)。一种方法是通过图像用户界面 (GUI),另外两种方法通过使用脚本和 WMI 命令行工具 wmic 来使用 WMI。
  
  更多信息
  要向终端服务 RDP 权限添加用户或组,请使用以下方法之一:
  使用 GUI
  打开终端服务设置。
  在“连接”目录中,用鼠标右键单击 RDP-Tcp。
  单击属性。
  在Permissions(权限)选项卡上,单击添加,然后添加所需的用户和组。
  在脚本中使用 WMI
  Microsoft 提供的编程示例只是为了进行说明,没有所有明示或暗示确保,包括(但不限于)针对特定用途的适销性和/或适用性的暗示确保。本文假定你熟悉所演示的编程语言和用于创建和调试过程的工具。Microsoft 的支持人员能帮助解释某个特定过程的功能,不过他们不会为了满足你的特定需要,而修改这些示例以提供额外的功能或构建过程。如果你的编程经验不够丰富,你可能需要和 Microsoft 认证伙伴联系或拨打 Microsoft 收费咨询电话 (800) 936-5200。有关 Microsoft 认证伙伴的更多信息,请访问下面的 Microsoft Web 站点: www.bitsCN.com
  http://www.microsoft.com/partner/referral/
  
  有关可用的支持选项及怎么和 Microsoft 联系的更多信息,请访问下面的 Microsoft Web 站点:
  http://support.microsoft.com/default.aspx?scid=fh;EN-US;CNTACTMS
  
  使用以下代码示例创建一个脚本: set RDPObj = GetObject("winmgmts:{impersonationLevel=impersonate}!Win32_TSPermissionsSetting.TerminalName=’RDP-Tcp’")
  RDPobj.AddAccount "Domain\User", X
  
  在 "域\用户", X 中:
  域\用户:要向其授予权限的目标域和帐户(用户或组)。
  X:要授予的访问权限的类型:
  0 = WINSTATION_GUEST_ACCESS
  1 = WINSTATION_USER_ACCESS
  2 = WINSTATION_ALL_ACCESS
  
  使用 WMI 命令行工具:WMIC
  在命令提示符处,键入 wmic。注意:如果他不在路径中,请添加 %SystemRoot%\System32\Wbem\,或更改至该目录并运行 wmic。
  在 wmic:root\cli> 提示符处,键入以下命令:
  PATH WIN32_TSPermissionsSetting.TerminalName="RDP-TCP" call AddAccount "Domain\user",X
  
  在 "域\用户", X 中:
  域\用户:要向其授予权限的目标域和帐户(用户或组)。

bitsCN_com
  X:要授予的访问权限的类型:
  0 = WINSTATION_GUEST_ACCESS
  1 = WINSTATION_USER_ACCESS
  2 = WINSTATION_ALL_ACCESS
  
  以下信息是在运行 wmic 和输入该命令后所显示文本的示例:C:\WINDOWS\system32\wbem>wmic
  wmic:root\cli>
  wmic:root\cli> PATH WIN32_TSPermissionsSetting.TerminalName="RDP-TCP" call AddAccount "Domain\User", 2
  
  Execute (\\<ComputerName>\\root\vimv2:WIN32_TSPermissionsSetting.TerminalName="RDP-TCP")->AddAccount() (Y/N/?)
  
  Method Execution Successful.
  Out Parameters:
  instance of _PARAMETERS
  {
  RetureValue=0;
  };
  
  键入 quit 退出 wmic 提示并返回到命令提示符处。
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
RDP(Remote Desktop Protocol)终端用户权限的管理和设置工具,用于管理和设置Windows远程桌面连接中的用户权限,有效防止RDP远程连接过程中的用户权限漏洞。 具体功能如下: 1、禁止关机、注销、禁用命令行、任务管理器、控制面板等。 2、设置用户帐号的登录时间限制,过期时间限制。例如只允许周一至周五的9:00~18:00登录。 3、隐藏或禁用磁盘内容,只允许运行特定的应用程序或禁止运行指定的应用程序。 该软件需要 Microsoft .NET Framework 2.0 运行环境。 Windows再爆超高危漏洞 黑客一个指令看光用户隐私 3月13日晚间,微软发布了今年3月份的安全公告,共更新了6个漏洞。其中一个名为MS12-020的漏洞为超高危漏洞,黑客可利用该漏洞特别构造RDP协议包来远程控制用户电脑或服务器,该漏洞影响Windows XP、Vista、2003、win7和2008等主流操作系统。考虑到远程桌面服务在系统中默认打开,大量用户正在使用服务,瑞星特此发布紧急提示,告知用户尽快安装此漏洞补丁。目前,瑞星安全助手(http://tool.ikaka.com/)已经对此次微软更新的漏洞列表提供了自动安装修复功能据介绍,MS12-020漏洞存在于Windows的远程桌面协议中,如果攻击者向开启远程桌面的计算机发送一个特别构造的RDP协议包请求,那么就能对其进行远程代码执行,也就是通常上说的可对电脑进行远程控制。 瑞星安全专家表示,与以往黑客通过病毒来实现对用户电脑控制的方式不同,此次漏洞导致黑客只需要发送一个协议数据包,便可以获得未安装此漏洞补丁电脑的本地最高权限,进而获取用户电脑上存储的所有资料。用户虽然可以通过关闭远程桌面服务来暂时避免受攻击,但最彻底的解决办法仍是第一时间安装微软的相关漏洞补丁。 附: 微软2012年3月份安全公告地址:http://technet.microsoft.com/en-us/security/bulletin/ms12-mar MS12-020漏洞说明:http://technet.microsoft.com/en-us/security/bulletin/ms12-020 解决方案,可以通过RDP终端安全设置工具 搞定安全问题!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值