首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Windows技术交流

    身份验证错误,要求的函数不受支持,CredSSP

    image.png 这是微软2018年上半年发布的安全更新导致的CredSSP报错,这个更新涉及服务端、客户端,简单说,要么都别装,要么都装,一个装、一个不装就会有问题。 跟"身份验证错误,要求的函数不受支持,CredSSP"类似的还有“远程计算机需要网络级别身份验证,而您的计算机不支持该验证。 有的客户端远程不报CredSSP,有的客户端远程报CredSSP,报CredSSP的客户端执行命令: reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion \Policies\System\CredSSP\Parameters" /v AllowEncryptionOracle /t REG_DWORD /d 2 /f 如果从服务端去改,从CVM网页控制台的 fAllowSecProtocolNegotiation /t REG_DWORD /d 0 /f reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP

    3.6K41编辑于 2022-02-16
  • 来自专栏linux教程

    Windows 远程时提示CredSSP 加密数据库修正 问题的简单处理.

    最近在公司内部远程机器的时候更新了 windows上面远程部分服务器的时候出现异常如图示:

    15.1K10编辑于 2023-04-24
  • 来自专栏数通

    【干货】CredSSP远程执行代码漏洞CVE-2018-0886漏洞的修复

    内网机器漏扫发现存在CredSSP远程执行代码漏洞(CVE-2018-0886) 在官网看下这个漏洞的具体信息如下 https://msrc.microsoft.com/update-guide/zh-CN

    2.2K00编辑于 2024-12-03
  • 来自专栏FreeBuf

    影响所有Windows版本远程桌面(RDP)应用的CredSSP漏洞分析

    漏洞介绍 CredSSP应用于微软远程桌面RDP和远程管理WinRM(包括Powershell会话)中,用于处理其他应用程序身份验证请求的安全提供程序,该漏洞主要原因在于CredSSP中存在一个设计缺陷 我们是如何发现该漏洞的 发现Bug#1 发现这个CredSSP漏洞可以算是歪打正着。 因为RDP的普通应用,导致这种NTLM中继攻击漏洞会被成功利用,主要步骤如下: 能力协商 (通常基于CredSSP环境下) 建立TLS通道 使用CredSSP的网络层认证 客户端证书验证,错误时会显示验证告警 发现Bug#2 在分析Bug#1的过程中,我们发现它的存在也是有原因的,由此在测试CredSSP时我们又发现了Bug#2。 CredSSP客户端/服务端的相互协商是透明的,其协商过程会在步骤1中建立的安全TLS会话中进行。以下是CredSSP在网络层认证过程中的步骤: ?

    3.7K50发布于 2018-04-17
  • 来自专栏电光石火

    Win10远程桌面可能是由于CredSSP加密Oracle修正

    regedit" 根据路径,找到文件夹:  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP

    1.9K30发布于 2018-08-01
  • 来自专栏运维开发王义杰

    windows: 解决WinRM远程会话中的第二跳认证问题

    为解决此问题,可以使用PowerShell的CredSSP(凭据安全服务提供程序)认证。CredSSP允许我们的凭据从本地机器传递到远程服务器,然后再传递到第三方服务器。 下面是如何配置和使用CredSSP来解决“双跳”问题的步骤。 1. 启用CredSSP 首先,需要在本地机器和远程服务器上启用CredSSP。 使用CredSSP进行远程连接 现在,可以使用CredSSP选项连接到远程服务器,并执行需要的命令。 但是, 如果我们的环境不支持CredSSP或其他凭据委派解决方案,这可能是解决 远程认证问题的有效方法,如我上一篇文章用到的方案。 4. 请注意,虽然CredSSP可以解决“双跳”问题,但它可能会增加安全风险,因为它允许凭据在机器之间传递。在使用CredSSP时,请确保我们了解其安全影响,并按照最佳实践操作。

    1K30编辑于 2023-11-07
  • 来自专栏电光石火

    Win10远程桌面可能是由于CredSSP加密Oracle修正

    regedit" 根据路径,找到文件夹:  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP

    1.8K30发布于 2019-12-06
  • 来自专栏landv

    [系统]win10远程桌面其他电脑出现如下错误,由于数据加密错误,这个会话讲结束,请重新连接到远程计算机

    win10远程桌面其他电脑出现如下错误,由于数据加密错误,这个会话讲结束,请重新连接到远程计算机 这可能是由于credssp加密oracle修正的错误 一解决方案: 在运行里面输入gpedit.msc 查看微软补丁说明 https://support.microsoft.com/zh-cn/help/4093492/credssp-updates-for-cve-2018-0886-march-13- 这次补丁将CredSSP 身份验证协议默认设置成了“缓解”,我们之前是“易受攻击” 在运行里面输入gpedit.msc,进入组策略编辑器。 打开运行输入regedit 找到这个键值 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP 命名为CredSSP,然后右击CredSSP,新建项命名为Parameters: ?

    15.3K40发布于 2019-08-06
  • 来自专栏Java架构师必看

    Win10 远程桌面连接出现“要求的函数不受支持”的解决办法之修改注册表[通俗易懂]

    可能由于CredSSP 加密 Oracle 修正”。 在注册表编辑器的左侧栏中依次逐层找到路径 计算机\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP \Parameters 提示:如果你展开到 System 后,发现没有 CredSSP 这个项,请您执行以下两步: 2.1. 在 System 上 右键 -> 新建 -> 项,将新建的项更名为 CredSSP; 2.2. 在 CredSSP 上 右键 -> 新建 -> 项,将新建的项更名为 Parameters; 3.

    4.9K20编辑于 2022-02-15
  • 来自专栏李洋博客

    负载均衡 VS CDN,搞懂这俩“流量管家”,再也不踩坑原创

    最近又双叒叕始折腾Windows系统了,这次遇见个意外,我通过镜像恢复,系统恢复之后按照以往的惯例肯定是要登录系统主机的,但是输入完IP地址,账号密码之后提示我“出现身份验证错误,要求的函数不受支持”,这可能是由于CredSSP 错误原因分析:CredSSP加密协议不匹配:客户端和服务器可能使用了不同版本的CredSSP协议,导致加密数据库修正失败。 如图所示:解决方案修改组策略设置,可以尝试调整组策略设置以兼容旧版本的CredSSP协议,但是我们目前无法登录所以怎么调试配置呢? 其他解决方案使用其他远程工具(临时替代方案),如果上述方法无效,您可以尝试使用系统自带的远程工具进行连接,安装第三方远程工具,例如:TeamViewerToDesk注意事项安全风险:将CredSSP保护级别设置为

    4K20编辑于 2025-11-28
  • 来自专栏安恒信息

    微软2018年3月补丁更新的安全漏洞预警

    1.漏洞公告 2018年3月13日,微软发布了本月安全更新补丁,其中包含一个CredSSP远程代码执行漏洞的补丁更新,对应CVE编号:CVE-2018-0886,相关信息链接: https://portal.msrc.microsoft.com /zh-cn/security-guidance/advisory/CVE-2018-0886 根据公告,该漏洞存在于所有Windows版本,凭证安全支持提供程序(CredSSP)协议是Windows特定的机制 ,负责在内部网络/域中的客户端和远程服务器之间安全地转发身份验证凭证,同时CredSSP也是远程桌面协议(RDP)和Windows远程管理(WinRM)服务的核心组件,两者都容易受到攻击,黑客可以通过在用户尝试用 RDP或WinRM会话期间进行身份验证时执行恶意命令,其他依赖CredSSP进行身份验证的应用程序也都可能容易受到此类攻击。 3.影响范围 CredSSP漏洞(CVE-2018-0886)影响所有的Windows系统,但微软已不再公开提供老系统的安全更新补丁,可获取安全更新补丁的系统列表如下: Windows 10 for 32

    1.9K80发布于 2018-04-09
  • 来自专栏Java Tale

    Windows远程桌面出现CredSSP加密数据修正问题解决方案

    打开注册表文件 图片 3、在注册表中进入如下路径:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP

    13.4K30编辑于 2022-12-09
  • 来自专栏开源部署

    在Linux桌面环境安装rdesktop通过RDP远程连接Windows

    ,如果你是通过路由器公网映射的则填写你的公网域名(IP):端口 -u:指定用户名(windows 的用户名) -p:指定密码(windows 的密码) 报错解决 如果连接的时候报错: ERROR: CredSSP Failed to connect, CredSSP required by server. 远程桌面 - 高级设置 - 取消勾选“需要计算机使用网络级别身份验证进行连接” 最后 此文部分内容参考了: Linux下使用rdesktop远程windows桌面 rdesktop ERROR: CredSSP Failed to connect, CredSSP required by server

    8.4K10编辑于 2022-08-18
  • 来自专栏依乐祝

    mstsc远程报:这可能是由于CredSSP 加密Oracle修正的两种完美解决方法

    本文地址:https://cloud.tencent.com/developer/article/1341764 作者:yilezhu 查看微软CredSSP更新日志 查看win10系统升级日志, 果然找到了原因,是因为CVE-2018-0886 的 CredSSP 2018 年 5 月 8 日更新默认设置从“易受攻击”更改为“缓解”的更新。 微软官方给出的解决“这可能是由于CredSSP 加密Oracle修正”的方法 组策略解决方法及步骤 win+R 打开运行运行,然后输入“gpedit.msc”打开 如下图所示,在左侧窗口依次找到策略路径 键即可打开如下的注册表,按照图示,找到此路径“ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP 如下图所示 0表示强制更新的客户端 1表示缓解 2表示易受攻击 (跟上面组策略设置效果一样,有木有) 总结 今天主要是介绍下win10 mstsc远程遇到的坑“这可能是由于CredSSP 加密

    9.6K20发布于 2018-09-18
  • 来自专栏嘉钰踩坑实录

    CentOS 7.6 安装 rdesktop 踩坑指南

    hostfilePackage libXcursor-1.1.15-1.el7.x86_64 already installed and latest versionNothing to do坑 No.3CredSSP support requires libgssglue, install the dependencyor disable the feature using --disable-credssp.嗯嗯 /configure --disable-credssp坑 No.4SmartCard support requires PCSC, install the dependencyor disable the /configure --disable-credssp --disable-smartcard激动的心,颤抖的手搞定,现在可以开始编译、安装了:make && make install打完收工,如果不放心

    1.1K10编辑于 2024-02-02
  • 来自专栏运维开发王义杰

    Windows Remote Management (WinRM) 的认证类型及应用场景

    CredSSP 认证 CredSSP(Credential Security Support Provider)是一种支持委派用户凭证到远程服务器的认证协议。 在某些需要进行第二次认证的场景中,如远程桌面服务,CredSSP 可以提供更好的用户体验。 认证配置: 为了让 WinRM 支持对应的认证,你需要对 WinRM 服务进行一些配置。 winrm set winrm/config/service/Auth '@{Basic="true";Kerberos="true";Negotiate="true";Certificate="true";CredSSP 例如,如果你不需要 Basic 或 CredSSP 认证,可以将对应的设置项设为 "false"。此外,出于安全考虑,应该只启用真正需要的认证类型。 session.Options.Authentication 来查看会话使用的认证类型: $session.Options.Authentication 这个命令会输出会话使用的认证类型,例如 Negotiate、Kerberos、Credssp

    1.8K30编辑于 2023-08-10
  • 来自专栏静谧的小码农

    远程桌面,身份验证错误:要求的函数不正确等解决办法

    windows版本10.0.17134,安装最新补丁后无法远程windows server 2008、2013、2016服务器 报错信息如下:出现身份验证错误,要求的函数不受支持 可能是由于CredSSP 微软给出解决方案: https://support.microsoft.com/zh-cn/help/4093492/credssp-updates-for-cve-2018-0886-march-13 依次打开路径 1 计算机\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters

    9K10发布于 2020-05-20
  • 来自专栏前端开发随记

    Win10家庭版使用远程桌面连接失败

    :计算机\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System 3.在System目录下创建文件夹CredSSP ,在CredSSP下创建Parameters文件夹 4.右击Parameters文件夹新建DWORD(32位)值 5.重命名为AllowEncryptionOracle,并将数值数据修改为2

    2.7K30编辑于 2022-12-15
  • 来自专栏Nicky's blog

    Window11远程桌面连接时提示这可能是由于CredsSP加密数据库修正

    找到注册表路径\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System,在这个路径下面新建“项”,\CredSSP Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP

    2K10编辑于 2024-12-23
  • 来自专栏漏洞知识库

    域渗透不用进程窃取如何横向 Bypass Psexec AV 拿到域控?

    safety 192.168.0.13(Windows Server 2012 R2 Standard 9600) stays in safety 0708: 192.168.0.74 - SAFE - CredSSP /NLA required 192.168.0.13 - SAFE - Target appears patched 192.168.0.34 - SAFE - CredSSP/NLA required 192.168.0.28 - SAFE - CredSSP/NLA required 192.168.0.6 - SAFE - CredSSP/NLA required 至此信息搜集差不多了,进行下一步横向移动

    1.7K60发布于 2021-08-06
领券