3389知道ip,用户名怎么爆破

3389知道ip,用户名怎么爆破,第1张

3389是一个远程桌面的端口,很多人为了更方便管理服务器,更新服务器上的资源等,经常会开启3389端口,用nastat -an命令可以查看该端口的开启。对于一个账户如果账号密码过于弱很容易被爆破到,一般默认账号为Administrator,极少会是admin,而对于过于简单的密码,在3389密码字典中均可找到,下面来讲解爆破3389服务器,获得一台服务器的全过程。

工具:DUbrute3.0爆破工具 (或者用frdpb)

SYN扫描工具

IP Search

1. 首先用IP seacher搜索一段活跃的IP段,也可以在百度搜索活跃3389IP段,其次就是SYN扫描,最好是在server2003的服务器或者虚拟机下扫描,如果硬要在XP系统下扫描,那么先让XP支持SYN扫描,将支持SYN补丁tcpip复制到C:\Windows\System32\Drives目录下,重启后即可进行SYN扫描,对于刚装好的server2003系统先对以下服务进行操。

sc config LmHosts start= auto

sc config RpcLocator start= auto

sc config NtlmSsp start= auto

sc config lanmanserver start= auto

sc config SharedAccess start= disabled

net start LmHosts 2>nul

net start RpcLocator 2>nul

net start NtlmSsp 2>nul

net start lanmanserver 2>nul

net stop SharedAccess >nul 2>nul//*停止防火墙

2.将IP seach下的IP段复制到SYN扫描器下的ip.txt中,开始扫描一段时间。扫描完毕后生产ips文档,IPS文档中的IP就是开启3389端口的IP。

3.下面使用DUbrute3.0(多个密码爆破,低于该版本的则为单个密码爆破)工具,这款工具是全英文版的工具,下面本人对这款工具进行翻译下,如下图的DUbrute工具截图:

下面我解释图中的英文意思:

Source表示“源”。

Bad表示“坏的”

Good表示“好的”

Error表示“错误的”

Check表示:“检测”

Thread表示“线程”

Start表示“开始”

Stop表示“停止”

Config表示“配置”

Generation 表示“生成”

About表示“关于”

Exit表示“退出”

4. 大概重要的翻译完了,下面导入需要爆破的3389的IP,直接打开Generation,打开后会发现有三列需要添加的东西,第一列中是需要爆破的IP,我们直接点击File IP导入IPS下的所有IP,第二列Login是登陆账号,我们这里可以直接选择Add Login添加用户名,两个就可以了吧,就直接Administrator或者Admin,当然你也可以导入Username的字典,不过这样更慢而已。第三列Password,选择File pass导入我们的3389密码字典。最后点击made,退出该界面。

5.点击Config进行配置,对于2G的服务器可以将Thread线程到2000.我们随便选择1000或者500。OK,下面有bad.txt和Good.txt里面装载的会是我们之后的服务器IP的正确账号密码和错误的连接IP。

6.OK,开始点击Start爆破,等待时间,Good后面出现数字表示我们已经爆破成功多少台服务器,Bad表示坏的正在Check中,我们可以在DUbrute下找到Good文档打开,可以看到爆破成功的服务器的IP和登录账号密码。

上图已显示成功爆破出6台服务器

恭喜爆破成功,开始——运行——mstsc,进入3389登录框,输入IP,连接上去输入爆破到的账号密码,登录服务器中,这一步恭喜你成功得到了一台服务器,赶紧创建一个属于自己的超级隐藏用户吧。亲,不要做坏事哦,如果是游戏服务器不要打扰别人游戏哦。

其实得到服务器后还有一系列留后门的方法,关于如何留后门可在本人空间看到详细讲解多种留后门的方法。为的是长期获得服务器使用权限。

教程很简单,关键靠自己理解原理。

这是一款3889密码爆破工具,可以帮你更方面的猜解主机的密码。

3389爆破工具.rar 步骤: 1.编辑下你的密码字典 这个你可以去找这些字典生成。 对了这里字典是这个。。。自己编辑哦。 易优超级字典生成器.rar 社会工程学字典.rar (网上字典很多) 2.填写上你的目标服务器IP 再设置。


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/463058.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-06-04
下一篇2023-06-04

发表评论

登录后才能评论

评论列表(0条)

    保存