Colección de citas famosas - Slogan de motivación - 3389 conoce la IP, ¿cómo revelar el nombre de usuario?

3389 conoce la IP, ¿cómo revelar el nombre de usuario?

3389 es el puerto de escritorio remoto. Muchas personas suelen abrir el puerto 3389 para facilitar la administración del servidor y la actualización de los recursos en el servidor. Puede utilizar el comando nastat -an para comprobar si el puerto está abierto. Para una cuenta, si la contraseña de la cuenta es demasiado débil, puede verse comprometida fácilmente. Normalmente, la cuenta predeterminada es la de administrador, rara vez la de administrador. Para las contraseñas que son demasiado simples, se pueden encontrar en el Diccionario de contraseñas 3389. Expliquemos todo el proceso de explosión del servidor 3389 y obtención del servidor.

Herramienta: Herramienta de voladura DUbrute3.0 (o frdpb).

Herramienta de escaneo SYN

Búsqueda de IP

1. Primero, use el buscador de IP para buscar un segmento de IP activo, o puede buscar un segmento de IP activo. en el segmento IP de Baidu 3389 y luego realice un escaneo SYN, preferiblemente en el servidor server2003 o en la máquina virtual. Si desea escanear en el sistema XP, primero habilite XP para que admita el escaneo SYN, copie el tcpip que admite el parche SYN en C:\Windows\ en el directorio System32\Drives y luego reinicie el escaneo SYN. Para los sistemas server2003 recién instalados, primero se deben ejecutar los siguientes servicios.

sc configure LmHosts start= auto

sc configure RpcLocator start=automático

sc configure NtlmSsp start=automático

sc configure lanmanserver start =automatic

sc configurar acceso compartido start=disable

net start LmHosts 2 & gtnull

net start RpcLocator 2》null

net start NtlmSsp 2》null

net start lanmanserver 2 & gtnull

La red detiene el acceso compartido>. nul 2》Nul //*Detenga el firewall

2. Copie el segmento de IP en la búsqueda de IP a ip.txt en el escáner SYN y comience a escanear por un tiempo. Después del escaneo, se generará un archivo ips. La IP en el archivo IPS es la IP que abre el puerto 3389.

3. Usamos la herramienta DUbrute3.0 (explosión de contraseñas múltiples, si es inferior a esta versión, es explosión de contraseña única). Esta herramienta es una herramienta en inglés. A continuación traduciré esta herramienta. La captura de pantalla de la herramienta Dubrate es la siguiente:

Permítanme explicarles el significado en inglés en la imagen a continuación:

Fuente significa "fuente"

Malo significa "malo"

bueno significa "bueno"

error significa "error"

verificar significa "detección"

Thread significa "línea"

Inicio significa "inicio"

Detener significa "detener"

Config significa "configuración"

p>

Generar significa "generar"

Acerca de significa "aproximadamente"

Salir significa "salir"

Probablemente después de que se complete la traducción importante. , importe la IP de 3389 que necesita ser explotada e inicie la generación directamente. Una vez abierto, encontrará que hay tres columnas para agregar. La primera columna es la IP que necesita ser destruida. Podemos hacer clic directamente en "Archivo IP" para importar todas las IP en IPS. La segunda columna es la cuenta de inicio de sesión. Podemos elegir directamente agregar inicio de sesión y agregar el nombre de usuario aquí, dos son suficientes, solo administrador o administrador. Por supuesto, también puedes importar un diccionario de nombres de usuario. Las contraseñas están en la tercera columna, seleccione File Pass para importar nuestro diccionario de contraseñas 3389. Finalmente, haga clic en "Crear" para salir de la interfaz.

5. Haga clic en Configurar para configurar. Para servidores 2G, puede aumentar la cantidad de subprocesos a 2000. Podemos elegir 1000 o 500 a voluntad. Bien, a continuación se encuentran bad.txt y Good.txt, que cargarán la contraseña de cuenta correcta y la IP de conexión incorrecta de la IP de nuestro servidor posterior.

6. Bien, haz clic para iniciar la explosión y luego espera el momento.

El número después de "bueno" indica cuántos servidores destruimos con éxito y "malo" indica que se están verificando los servidores defectuosos. Podemos encontrar un buen documento para abrir en DUbrute y podemos ver la IP y la contraseña de inicio de sesión del servidor comprometido con éxito.

La imagen de arriba muestra que 6 servidores fueron destruidos con éxito.

Felicitaciones por la voladura exitosa. Inicie-Ejecute-MSTSC, ingrese el cuadro de inicio de sesión 3389, ingrese la IP, conéctese e ingrese la contraseña de la cuenta maldita, y luego inicie sesión en el servidor. Felicitaciones por conseguir con éxito un servidor. Crea tu propio usuario súper oculto. Querida, no hagas cosas malas. Si es un servidor de juegos, no moleste los juegos de otras personas.

De hecho, tras obtener el servidor, todavía existen una serie de métodos para dejar una puerta trasera. Puedes ver cómo salir de la puerta trasera en mi espacio y explicar en detalle los distintos métodos para salir de la puerta trasera. para obtener acceso a largo plazo al servidor.

El tutorial es muy sencillo, la clave es entender los principios tú mismo.