第二步:將Ipseach下的IP段進行直接復制到SYN掃描器下的ip.txt中,當進行掃描壹段時間後就能生出ips文檔而這種ips文檔IP事實上就是用戶開啟3389端口的實際IP;順便業內專家也將dubrute工具中的英文操作給大家翻譯下,能夠幫助大家更好進行理解;source代表就為源、bad代表的酒味壞的、good代表的就是好的、error代表的就是錯誤的、check代表的就是檢測、thread代表的就是線程、start代表的就是開始、config代表的就是配置、generation代表的就是生成、about代表的就是關於。
第三步:將直接導入需要攻破的3389IP地址,接著還會打開generation在打開後就能看到有3列需要進行手動輸入的框,在第壹列框中手動填寫的就是需要攻破的服務器IP,而第二列框中填寫的就是相關登陸賬號壹般就是administrator,在第三列中就是導入的3389密碼字典,當點擊male退出界面後,就能再點擊config進行配置了。
第四步:當全部完成後就能點擊start進行攻破了,這個時候在good後就會出現相關數字這就能代表攻破了多少數量的服務器,界面中的bad就代表正在check中當在dubrute下找到good文檔進行打開,就能輕松查看到攻破服務器的登錄賬號和密碼了。
第五步:依次點擊電腦開始—運行項目,並在彈出框內輸入mstsc-admin指令就能順利進入3389登陸框,當輸入IP連接上再輸入賬號密碼就能直接登錄成功了。