OllyDBG反匯編破解Radmin密碼
互聯(lián)網(wǎng) 發(fā)布時(shí)間:2008-10-08 19:03:10 作者:佚名
我要評論

Radmin 是一款很不錯的服務(wù)器管理
無論是 遠(yuǎn)程桌面控制 還是 文件傳輸
速度都很快 很方便
這樣也形成了 很多服務(wù)器都裝了 radmin這樣的
現(xiàn)在你說 4899默認(rèn)端口 沒密碼的 服務(wù)器你上哪找?
大家都知道radmin的密碼都是32位md5加密后
存放在注冊表里的
Radmin 是一款很不錯的服務(wù)器管理
無論是 遠(yuǎn)程桌面控制 還是 文件傳輸
速度都很快 很方便
這樣也形成了 很多服務(wù)器都裝了 radmin這樣的
現(xiàn)在你說 4899默認(rèn)端口 沒密碼的 服務(wù)器你上哪找?
大家都知道radmin的密碼都是32位md5加密后
存放在注冊表里的
具體的表鍵值為 HKLM\SYSTEM\RAdmin\v2.0\Server\Parameters\
那在攻陷一臺web服務(wù)器時(shí) 大家 怎么能進(jìn)一步提權(quán)?
如果你說 暴力破解 radmin 密碼 呵呵 那也行
只不過 你要有足夠的時(shí)間 跟精力
我想很少人 花上幾星期 幾月 甚至幾年 去破解那個(gè)密碼
http://amxking.bokee.com
呵呵 本人最近在朋友哪得到一資料
就是如何 不需要破解 Radmin的密碼 就可以進(jìn)入服務(wù)武器
這就叫 密碼欺騙 具體是哪位牛人發(fā)現(xiàn) 我也不認(rèn)識 呵呵
只是 我用這個(gè)思路 搞定了好多臺服務(wù)器 哈哈
想知道如何實(shí)現(xiàn)嗎? 往下看吧
前提條件:
一個(gè)webshell 最好有讀取注冊表的權(quán)限
如果不能讀取radmin注冊表至少wscript.shell組件沒刪 這樣我們可以調(diào)用cmd
導(dǎo)出radmin的表值
radmin的注冊表值 也就是經(jīng)過加密的MD5 hash值 是32位哦
比如 radmin的注冊表里 密碼是這樣存放的
port 端口
Parameter REG_BINARY 1f 19 8c dd ** ** ** ** ** **有16組 每組兩個(gè) 合起來 就是32位了
工具 :
radmin 控制端
OllyDBG反匯編
首先 先用OllyDBG打開 radmin控制端(客戶端)
然后執(zhí)行 ctrl f 搜索 JMP EAX
然后按一下F4 再按F8
然后再 右鍵-查找-所有常量
輸入 10325476 (很好記的 反過來就是76543210)
在彈出的窗口中 選擇第一行 F2下斷
然后F9 運(yùn)行
這時(shí) 你就用radmin連接 你要入侵的服務(wù)器
這時(shí) 會彈出 叫你輸入密碼的提示框 不用管 隨便輸入密碼
等你輸入完 后 OD也就激活了
這時(shí) 你要先運(yùn)行下Ctrl F9 再往上幾行 選中紅色的那塊 就是剛才下斷的地方
再次 按F2 一下 取消斷點(diǎn) 然后再按 F8 這時(shí) 鼠標(biāo)往下走 找到
ADD ES,18 這里 按一下F4
這時(shí) 你在左下角的 hex 那里 隨便找個(gè)地方點(diǎn)一下
然后 運(yùn)行Ctrl G 在彈出的欄里 輸入 [esp] 注意帶大括號的
然后 就注意把第一行 復(fù)制替換成 剛才我們得到的radmin密碼的hash值
后按F9 運(yùn)行看看 哈哈 是不是 搞定拉
這個(gè)方法 局限性很小 一般 的webshell都能 查看radmin的注冊表
或者利用wscript.shell 導(dǎo)出radmin的密碼 就可以進(jìn)行欺騙了
比起 你暴力破解 不知道要省時(shí)多少倍.....
無論是 遠(yuǎn)程桌面控制 還是 文件傳輸
速度都很快 很方便
這樣也形成了 很多服務(wù)器都裝了 radmin這樣的
現(xiàn)在你說 4899默認(rèn)端口 沒密碼的 服務(wù)器你上哪找?
大家都知道radmin的密碼都是32位md5加密后
存放在注冊表里的
具體的表鍵值為 HKLM\SYSTEM\RAdmin\v2.0\Server\Parameters\
那在攻陷一臺web服務(wù)器時(shí) 大家 怎么能進(jìn)一步提權(quán)?
如果你說 暴力破解 radmin 密碼 呵呵 那也行
只不過 你要有足夠的時(shí)間 跟精力
我想很少人 花上幾星期 幾月 甚至幾年 去破解那個(gè)密碼
http://amxking.bokee.com
呵呵 本人最近在朋友哪得到一資料
就是如何 不需要破解 Radmin的密碼 就可以進(jìn)入服務(wù)武器
這就叫 密碼欺騙 具體是哪位牛人發(fā)現(xiàn) 我也不認(rèn)識 呵呵
只是 我用這個(gè)思路 搞定了好多臺服務(wù)器 哈哈
想知道如何實(shí)現(xiàn)嗎? 往下看吧
前提條件:
一個(gè)webshell 最好有讀取注冊表的權(quán)限
如果不能讀取radmin注冊表至少wscript.shell組件沒刪 這樣我們可以調(diào)用cmd
導(dǎo)出radmin的表值
radmin的注冊表值 也就是經(jīng)過加密的MD5 hash值 是32位哦
比如 radmin的注冊表里 密碼是這樣存放的
port 端口
Parameter REG_BINARY 1f 19 8c dd ** ** ** ** ** **有16組 每組兩個(gè) 合起來 就是32位了
工具 :
radmin 控制端
OllyDBG反匯編
首先 先用OllyDBG打開 radmin控制端(客戶端)
然后執(zhí)行 ctrl f 搜索 JMP EAX
然后按一下F4 再按F8
然后再 右鍵-查找-所有常量
輸入 10325476 (很好記的 反過來就是76543210)
在彈出的窗口中 選擇第一行 F2下斷
然后F9 運(yùn)行
這時(shí) 你就用radmin連接 你要入侵的服務(wù)器
這時(shí) 會彈出 叫你輸入密碼的提示框 不用管 隨便輸入密碼
等你輸入完 后 OD也就激活了
這時(shí) 你要先運(yùn)行下Ctrl F9 再往上幾行 選中紅色的那塊 就是剛才下斷的地方
再次 按F2 一下 取消斷點(diǎn) 然后再按 F8 這時(shí) 鼠標(biāo)往下走 找到
ADD ES,18 這里 按一下F4
這時(shí) 你在左下角的 hex 那里 隨便找個(gè)地方點(diǎn)一下
然后 運(yùn)行Ctrl G 在彈出的欄里 輸入 [esp] 注意帶大括號的
然后 就注意把第一行 復(fù)制替換成 剛才我們得到的radmin密碼的hash值
后按F9 運(yùn)行看看 哈哈 是不是 搞定拉
這個(gè)方法 局限性很小 一般 的webshell都能 查看radmin的注冊表
或者利用wscript.shell 導(dǎo)出radmin的密碼 就可以進(jìn)行欺騙了
比起 你暴力破解 不知道要省時(shí)多少倍.....
相關(guān)文章
- “CMOS密碼”就是通常所說的“開機(jī)密碼”,主要是為了防止別人使用自已的計(jì)算機(jī),設(shè)置的一個(gè)屏障2023-08-01
QQScreenShot之逆向并提取QQ截圖--OCR和其他功能
上一篇文章逆向并提取QQ截圖沒有提取OCR功能, 再次逆向我發(fā)現(xiàn)是可以本地調(diào)用QQ的OCR的,但翻譯按鈕確實(shí)沒啥用, 于是Patch了翻譯按鈕事件, 改為了將截圖用百度以圖搜圖搜索.2023-02-04- QQ截圖是我用過的最好用的截圖工具, 由于基本不在電腦上登QQ了, 于是就想將其提取出獨(dú)立版目前除了屏幕錄制功能其他都逆出來了, 在此分享一下2023-02-04
非系統(tǒng)分區(qū)使用BitLocker加密導(dǎo)致軟件無法安裝的解決方法
很多電腦用戶在考慮自己電腦磁盤分區(qū)安全時(shí)會采用 Windows 自帶的 BitLocker 加密工具對電腦磁盤分區(qū)進(jìn)行加密。但有些人加密后就會忘記自己設(shè)置的密碼從而導(dǎo)致在安裝其它軟2020-11-25防止離職員工帶走客戶、防止內(nèi)部員工泄密、避免華為員工泄密事件的發(fā)生
這篇文章為大家詳細(xì)介紹了如何才能防止離職員工帶走客戶、防止內(nèi)部員工泄密、避免華為員工泄密事件的發(fā)生,具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2017-06-27徹底防止計(jì)算機(jī)泄密、重要涉密人員離職泄密、涉密人員離崗離職前防范舉
近些年企業(yè)商業(yè)機(jī)密泄漏的事件屢有發(fā)生,這篇文章主要教大家如何徹底防止計(jì)算機(jī)泄密、重要涉密人員離職泄密、告訴大家涉密人員離崗離職前的防范舉措,具有一定的參考價(jià)值,2017-06-27量子計(jì)算機(jī)輕松破解加密算法 如何破解加密算法?
最近有電腦用戶反應(yīng)量子計(jì)算機(jī)可以破解下載的所有的加密算法嗎?其實(shí)也不是不可以,下面虛擬就為大家講解買臺量子計(jì)算機(jī),如何分分鐘破解加密算法2016-09-26怎么破解Webshell密碼 Burpsuite破解Webshell密碼圖文教程
webshell是以asp、php、jsp或者cgi等網(wǎng)頁文件形式存在的一種命令執(zhí)行環(huán)境,一種網(wǎng)頁后門。黑客通常會通過它控制別人網(wǎng)絡(luò)服務(wù)器,那么怎么破解webshell密碼呢?一起來看看吧2016-09-19- 本文討論了針對Linux系統(tǒng)全盤加密的冷啟動攻擊,大家都認(rèn)為這種攻擊是可行的,但執(zhí)行這么一次攻擊有多難?攻擊的可行性有多少呢?需要的朋友可以參考下2015-12-28
防止泄露公司機(jī)密、企業(yè)數(shù)據(jù)防泄密軟件排名、電腦文件加密軟件排行
面對日漸嚴(yán)重的內(nèi)部泄密事件,我們?nèi)绾问刈o(hù)企業(yè)的核心信息,如何防止內(nèi)部泄密也就成了擺在各個(gè)企業(yè)領(lǐng)導(dǎo)面前的一大問題。其實(shí),針對內(nèi)網(wǎng)安全,防止內(nèi)部信息泄漏早已有了比較2015-12-17