154 如何在无密码时远程控制域内电脑

news/2025/12/1 0:06:38/文章来源:https://www.cnblogs.com/swodni/p/19290924

如何在无密码时远程控制域内电脑

在一般情况下,使用微软提供的远程桌面功能,我们可以在局域网内控制拥有账号密码的其他Windows系统专业版,企业版,以及专业工作站版本系统的电脑。

但是在某些特殊情况下,我们希望被控制的电脑没有密码。但是默认情况下,未设置密码的用户账户没有远程控制的权限。

今天笔者就介绍一种可以在没有设置密码的情况下使用账户控制局域网内的远程电脑。


编辑组策略

  • 按下键盘win+r,打开运行对话框,输入gpedit.msc,回车,打开组策略编辑器

  • 在左侧窗口,导航到以下路径:

    Windows设置->安全设置->本地策略->安全选项->帐户: 使用空密码的本地帐户只允许进行控制台登录

通过以上方法,我们就允许了没有密码的用户账户远程控制访问。


连接远程电脑的方法

首先要知道远程电脑的IP地址。在被控的电脑上,按键盘win+r,输入cmd回车,在cmd窗口中输入ipconfig,回车,找到本机的IPv4地址,一般情况下是192.168.xxx.xxx。

主控电脑与被控电脑连接同一个网络。

在主控电脑上按win+r,输入mstsc,回车,打开远程控制界面。

在远程控制界面输入被控电脑的IP地址,192.168.xxx.xxx,然后点击下方的“高级”,输入要登陆的账户名。

这个账户名不是主控电脑的账户名,而是被控电脑的账户名,也就是上文提到的没有设置密码的那个账户。

然后点击连接,要求输入凭据,也就是要求输入密码,由于我们没有密码,直接留空,点击确定。

然后远程控制组件提示连接不安全,我们直接忽略,点击是,继续连接。

这样我们就可以连接上远程电脑,开始远程控制。

由于Windows远程控制不支持公网IP,我们可以使用一些内网穿透软件打到这一效果。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/982415.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

130 Gravesoft网页汉化1: 国外优秀激活工具MAS制作团队的Windows系统技术员说明文档

Gravesoft网页汉化1: 国外优秀激活工具MAS制作团队的Windows系统技术员说明文档MASSGRAVE团队出品的MAS脚本是一款优秀的开源Windows激活工具.事实上,MASSGRAVE团队不仅编写了MAS激活工具,还无偿为Windows系统编写了如…

38 把Office整个移动到D盘!

把Office整个移动到D盘! Microsoft Office 是众所周知的最为优秀的办公软件,是微软的力作之一. 然而,当下最为主流的 office 2019/2021/365 同时也因为安装占用过大C盘空间而饱受诟病. 对于office 2019,它的安装文件达…

63 Windows PE秒变Windows RE?到底是谁在用谁?

Windows PE秒变Windows RE?到底是谁在用谁? 评论区有朋友留言一个很有意思的问题. 我们使用Windows原版ISO启动电脑后,有一个界面是这样的:点击 修复计算机,之后出现了这个界面:那么问题就是,这个界面和WindowsRE的界…

Windows系统概述及磁盘分区

Windows系统概述及磁盘分区 Windows系统概述 Windows系统作为世界上使用者最多,最受欢迎的操作系统,值得热爱者们进行详细的研究.我们将分别介绍Windows系统的安装,维护,优化,以及进阶的高级操作.本教程所有的操作均使…

92 Windows 系统中的硬连接、符号链接和目录链接:原理与应用

Windows 系统中的硬连接、符号链接和目录链接:原理与应用 今天笔者将带你深入浅出地了解Windows系统中的三种文件链接:硬连接(Hard Link)、符号链接(Symbolic Link)以及目录链接(Directory Junction)。虽然它们…

112 恢复 Windows 11 经典右键菜单

恢复 Windows 11 经典右键菜单 Windows11的右键菜单为很多人所诟病为"不符合用户习惯","反人类","丑陋","响应速度慢"等等. 如果你也这样认为,那么今天的文章可以帮你把Windo…

151 离线安装Office的逆天技法:一个镜像,通杀所有版本

离线安装Office的逆天技法:一个镜像,通杀所有版本 我曾经详细的介绍过如何使用setup.exe在线下载安装Office。但是这种方法很难控制安装office的组建类型和位宽等细节。有的时候,待安装Office办公套件的电脑甚至处于…

61 把PE系统安装到VHD里?玩的够花,但比PE to Go更快

把PE系统安装到VHD里?玩的够花,但比PE to Go更快! 我之前讲过把PE系统直接释放到U盘里面作为PE to Go使用.网友的思维是强大的,前几天有一位网友就想把PE系统安装到VHD里面.这次我们就来实操一下.原理解析 把PE系统安…

149 物理扇区,逻辑扇区,簇,4K对齐等基础概念介绍

物理扇区,逻辑扇区,簇,4K对齐等基础概念介绍 我们在使用disKgenius软件操作磁盘的时候,经常能遇到涉及到磁盘底层的操作,比如物理扇区,逻辑扇区,簇,4K对齐,MFT表,文件系统等等磁盘的基础概念。今天笔者来详细…

专题:2025半导体行业核心趋势与市场动态报告:AI驱动、先进封装、SiC、掩膜版|附130+份报告PDF、数据、可视化模板汇总下载

原文链接:https://tecdat.cn/?p=44426原文出处:拓端抖音号@拓端tecdat引言 全球半导体行业正站在“技术突破与地缘博弈”的十字路口:AI驱动的算力需求催生指数级增长,而产业链分工重构与技术壁垒形成双重约束,行…

145 使用WindowsRE 进行系统维护的一般方法

使用WindowsRE 进行系统维护的一般方法 微软在Windows8开始引入了WindowsRE ,用于方便运维人员进行系统维护。如果你对于自己使用的第三方WindowsPE 的安全性有顾虑,那么你可以使用WindowsRE 对Windows系统进行直接维…

68 Windows 更新痛点重重无法禁用?到底如何彻底关闭Windows更新?牛掰小工具奉上666

Windows 更新痛点重重无法禁用?到底如何彻底关闭Windows更新?牛掰小工具奉上666 Windows更新策略一向受到广大Windows用户的痛斥,被指责占用大量C盘空间,更新频率过于频繁,更新后导致更多系统问题,甚至无法开机,电脑…

程序员修炼之道:从小工到专家读后感(2025年11月30号)

第一篇:从“工匠”到“哲人”——思维的蜕变 阅读《程序员修炼之道》,我首先感受到的并非具体的技术技巧,而是一场深刻的思维洗礼。它成功地将我的视角从一个仅仅关注“如何实现功能”的代码工人,提升到了一个思考…

71 电脑C盘爆满?这个功能一关,轻松省出10GB!

电脑C盘爆满?这个功能一关,轻松省出10GB! "C盘红"一直是很多人头疼的事情.面对文件资源管理器里面红红的C盘,有时候我们真的手足无措.不知道能删什么,不能删什么,哪些文件能移动,哪些文件移动了就会出故障.…

84 如何在 Windows RE 里面运行自己U盘里面的软件?

如何在 Windows RE 里面运行自己U盘里面的软件? 在上一篇文章中,我们介绍了 Windows RE 的基本知识. 今天,笔者将向大家介绍,如果我们只能运行 Windows RE 这一个PE系统,那么我们应该如何运行我们U盘里面的系统维护软…

44 360卸载评测整大活! Revo Uninstaller Pro卸载神器秀肌肉!(附破解版链接)

360卸载评测整大活! Revo Uninstaller Pro卸载神器秀肌肉!(附破解版链接) 360,让几家欢喜几家愁. 今天,实测电脑安装《360安全卫士》,进行简单配置后,使用四种不同方法卸载360,来看看360与各大神仙的激烈角逐!本测试使…

69 一款小工具,杀爆Windows Defender! 流氓Defender生杀大权从此由你掌握!

一款小工具,杀爆Windows Defender! "流氓"Defender生杀大权从此由你掌握! Windows defender 是Windows系统自带的一款杀毒工具.一般情况下,会在开机时默认加载运行,并且无法完全关闭或者卸载.即使禁止开机自…

100 一块硬盘多个EFI分区?UEFI固件最终选择了谁启动?

一块硬盘多个EFI分区?UEFI固件最终选择了谁启动? 我们日常看见的情况都是比较标准的,一块硬盘上面有一个EFI分区,而且通常位于硬盘上的第一个分区.大概有200MB-500MB大小.EFI分区文件系统类型通常都是FAT32,FAT16,FA…

85 微PE吕了了修改版--更新!

微PE吕了了修改版--更新! 笔者对微PE工具箱的PE系统进行了优化,删去了不必要的软件,增加了一些功能,使微PE更加易用.本次更新的内容主要包括:桌面图标添加bootice EIX备份还原软件 ESP分区一键挂载bat(原创) Windows 密…

使用LoRa进行远程黑客攻击的技术实践

本文详细介绍了如何利用LoRa长距离无线技术构建远程黑客平台,包括硬件选型、系统配置、代码开发以及实际攻击测试,展示了LoRa在突破传统WiFi范围限制方面的技术优势和应用潜力。远程黑客攻击与LoRa技术 LoRa(长距离…