3389爆破工具 DUBrute使用教程(圖文)

DUBrute是一款強(qiáng)大的遠(yuǎn)程桌面(3389)密碼破解軟件,你可以用本附件的掃描功能來(lái)自動(dòng)掃描活躍IP地址,掃描完成后設(shè)置好用戶(hù)名與需要猜解的密碼就可以開(kāi)始全自動(dòng)工作了。只要你密碼設(shè)置的好相信會(huì)有很大的收獲哦。
3389是一個(gè)遠(yuǎn)程桌面的端口,很多人為了更方便管理服務(wù)器,更新服務(wù)器上的資源等,經(jīng)常會(huì)開(kāi)啟3389端口,用nastat -an命令可以查看該端口的開(kāi)啟。對(duì)于一個(gè)賬戶(hù)如果賬號(hào)密碼過(guò)于弱很容易被爆破到,一般默認(rèn)賬號(hào)為Administrator,極少會(huì)是admin,而對(duì)于過(guò)于簡(jiǎn)單的密碼,在3389密碼字典中均可找到,下面來(lái)講解爆破3389服務(wù)器,獲得一臺(tái)服務(wù)器的全過(guò)程。
SYN掃描工具 IP Search
1.首先用IP seacher搜索一段活躍的IP段,也可以在百度搜索活躍3389IP段,其次就是SYN掃描,最好是在server2003的服務(wù)器或者虛擬機(jī)下掃描,如果硬要在XP系統(tǒng)下掃描,那么先讓XP支持SYN掃描,將支持SYN補(bǔ)丁tcpip復(fù)制到C:\Windows\System32\Drives目錄下,重啟后即可進(jìn)行SYN掃描,對(duì)于剛裝好的server2003系統(tǒng)先對(duì)以下服務(wù)進(jìn)行操。
sc config LmHosts start= auto
sc config RpcLocator start= auto
sc config NtlmSsp start= auto
sc config lanmanserver start= auto
sc config SharedAccess start= disablednet start LmHosts 2>nul
net start RpcLocator 2>nul
net start NtlmSsp 2>nul
net start lanmanserver 2>nul
net stop SharedAccess >nul 2>nul//*停止防火墻
2.將IP seach下的IP段復(fù)制到SYN掃描器下的ip.txt中,開(kāi)始掃描一段時(shí)間。掃描完畢后生產(chǎn)ips文檔,IPS文檔中的IP就是開(kāi)啟3389端口的IP。
3.下面使用DUbrute3.0(多個(gè)密碼爆破,低于該版本的則為單個(gè)密碼爆破)工具,這款工具是全英文版的工具,下面本人對(duì)這款工具進(jìn)行翻譯下,如下圖的DUbrute工具截圖:

下面我解釋圖中的英文意思:Source表示“源”。 Bad表示“壞的”Good表示“好的”Error表示“錯(cuò)誤的”Check表示:“檢測(cè)”Thread表示“線(xiàn)程”Start表示“開(kāi)始”Stop表示“停止”Config表示“配置”Generation 表示“生成”About表示“關(guān)于”Exit表示“退出”
4.大概重要的翻譯完了,下面導(dǎo)入需要爆破的3389的IP,直接打開(kāi)Generation,打開(kāi)后會(huì)發(fā)現(xiàn)有三列需要添加的東西,第一列中是需要爆破的IP,我們直接點(diǎn)擊File IP導(dǎo)入IPS下的所有IP,第二列Login是登陸賬號(hào),我們這里可以直接選擇Add Login添加用戶(hù)名,兩個(gè)就可以了吧,就直接Administrator或者Admin,當(dāng)然你也可以導(dǎo)入U(xiǎn)sername的字典,不過(guò)這樣更慢而已。第三列Password,選擇File pass導(dǎo)入我們的3389密碼字典。最后點(diǎn)擊made,退出該界面。

5.點(diǎn)擊Config進(jìn)行配置,對(duì)于2G的服務(wù)器可以將Thread線(xiàn)程到2000.我們隨便選擇1000或者500。OK,下面有bad.txt和Good.txt里面裝載的會(huì)是我們之后的服務(wù)器IP的正確賬號(hào)密碼和錯(cuò)誤的連接IP。
6.OK,開(kāi)始點(diǎn)擊Start爆破,等待時(shí)間,Good后面出現(xiàn)數(shù)字表示我們已經(jīng)爆破成功多少臺(tái)服務(wù)器,Bad表示壞的正在Check中,我們可以在DUbrute下找到Good文檔打開(kāi),可以看到爆破成功的服務(wù)器的IP和登錄賬號(hào)密碼。
上圖已顯示成功爆破出6臺(tái)服務(wù)器恭喜爆破成功,開(kāi)始——運(yùn)行——mstsc,進(jìn)入3389登錄框,輸入IP,連接上去輸入爆破到的賬號(hào)密碼,登錄服務(wù)器中,這一步恭喜你成功得到了一臺(tái)服務(wù)器,趕緊創(chuàng)建一個(gè)屬于自己的超級(jí)隱藏用戶(hù)吧。親,不要做壞事哦,如果是游戲服務(wù)器不要打擾別人游戲哦。其實(shí)得到服務(wù)器后還有一系列留后門(mén)的方法,關(guān)于如何留后門(mén)可在本人空間看到詳細(xì)講解多種留后門(mén)的方法。為的是長(zhǎng)期獲得服務(wù)器使用權(quán)限。
教程很簡(jiǎn)單,關(guān)鍵靠自己理解原理。
相關(guān)文章
SQLMap簡(jiǎn)介及簡(jiǎn)單應(yīng)用實(shí)例圖文詳解
一個(gè)自動(dòng)化的SQL注入工具,其主要功能是掃描、發(fā)現(xiàn)并利用給定URL的SQL注入漏洞,內(nèi)置了很多繞過(guò)插件,支持的數(shù)據(jù)庫(kù)是MySQL 、Oracle 、PostgreSQL 、Microsoft SQL Server2023-02-04- Nmap是一款網(wǎng)絡(luò)掃描和主機(jī)檢測(cè)的非常有用的工具。Nmap是不局限于僅僅收集信息和枚舉,同時(shí)可以用來(lái)作為一個(gè)漏洞探測(cè)器或安全掃描器。它可以適用于winodws,linux,mac等操作2019-03-16
SQLMAP注入檢查方法 11種常見(jiàn)SQLMAP使用方法詳解
sqlmap也是滲透中常用的一個(gè)注入工具,其實(shí)在注入工具方面,很多人都是通過(guò)這個(gè)工具實(shí)施的檢測(cè)與注入,對(duì)于我們從事安全防御的人來(lái)說(shuō),一定要引起注意,一般的程序員寫(xiě)的代2018-08-16- 這篇文章主要介紹了lcx用法之心得總結(jié),需要的朋友可以參考下2017-09-06
lcx端口轉(zhuǎn)發(fā)詳細(xì)介紹及使用方法(lcx內(nèi)網(wǎng)轉(zhuǎn)發(fā)姿勢(shì))
這篇文章主要介紹了lcx端口轉(zhuǎn)發(fā)詳細(xì)介紹及使用方法(lcx內(nèi)網(wǎng)轉(zhuǎn)發(fā)姿勢(shì)),需要的朋友可以參考下2017-09-06Nmap備忘單 從探索到漏洞利用 第四章 繞過(guò)防火墻
這是我們的Nmap備忘單的第四部分,本文中我們將討論更多東西關(guān)于掃描防火墻,IDS / IPS 逃逸,Web服務(wù)器滲透測(cè)試等。在此之前,我們應(yīng)該了解一下防火墻的一些基礎(chǔ)知識(shí)以便2016-12-27- 眾所周知NMAP是經(jīng)常用來(lái)進(jìn)行端口發(fā)現(xiàn)、端口識(shí)別。除此之外我們還可以通過(guò)NMAP的NSE腳本做很多事情,比如郵件指紋識(shí)別,檢索WHOIS記錄,使用UDP服務(wù)等2016-12-27
- 這是我們的第二期NMAP備忘單,基本上,我們將討論一些高級(jí)NMAP掃描的技術(shù),我們將進(jìn)行一個(gè)中間人攻擊(MITM)?,F(xiàn)在,游戲開(kāi)始了2016-12-27
- nmap是一個(gè)網(wǎng)絡(luò)連接端掃描軟件,用來(lái)掃描網(wǎng)上電腦開(kāi)放的網(wǎng)絡(luò)連接端。確定哪些服務(wù)運(yùn)行在哪些連接端,并且推斷計(jì)算機(jī)運(yùn)行哪個(gè)操作系統(tǒng)(這是亦稱(chēng) fingerprinting)。它是網(wǎng)2016-12-27
網(wǎng)絡(luò)漏洞掃描工具Acunetix Web Vulnerability Scanner(AWVS)使用介紹
Acunetix Web Vulnerability Scanner(簡(jiǎn)稱(chēng)AWVS)是一款知名的網(wǎng)絡(luò)漏洞掃描工具,它通過(guò)網(wǎng)絡(luò)爬蟲(chóng)測(cè)試你的網(wǎng)站安全,檢測(cè)流行安全漏洞。倫敦時(shí)間2015年6月24日,官方發(fā)布了2016-09-28