OllyDBG反匯編破解Radmin密碼
互聯網 發(fā)布時間:2008-10-08 19:03:10 作者:佚名
我要評論

Radmin 是一款很不錯的服務器管理
無論是 遠程桌面控制 還是 文件傳輸
速度都很快 很方便
這樣也形成了 很多服務器都裝了 radmin這樣的
現在你說 4899默認端口 沒密碼的 服務器你上哪找?
大家都知道radmin的密碼都是32位md5加密后
存放在注冊表里的
Radmin 是一款很不錯的服務器管理
無論是 遠程桌面控制 還是 文件傳輸
速度都很快 很方便
這樣也形成了 很多服務器都裝了 radmin這樣的
現在你說 4899默認端口 沒密碼的 服務器你上哪找?
大家都知道radmin的密碼都是32位md5加密后
存放在注冊表里的
具體的表鍵值為 HKLM\SYSTEM\RAdmin\v2.0\Server\Parameters\
那在攻陷一臺web服務器時 大家 怎么能進一步提權?
如果你說 暴力破解 radmin 密碼 呵呵 那也行
只不過 你要有足夠的時間 跟精力
我想很少人 花上幾星期 幾月 甚至幾年 去破解那個密碼
http://amxking.bokee.com
呵呵 本人最近在朋友哪得到一資料
就是如何 不需要破解 Radmin的密碼 就可以進入服務武器
這就叫 密碼欺騙 具體是哪位牛人發(fā)現 我也不認識 呵呵
只是 我用這個思路 搞定了好多臺服務器 哈哈
想知道如何實現嗎? 往下看吧
前提條件:
一個webshell 最好有讀取注冊表的權限
如果不能讀取radmin注冊表至少wscript.shell組件沒刪 這樣我們可以調用cmd
導出radmin的表值
radmin的注冊表值 也就是經過加密的MD5 hash值 是32位哦
比如 radmin的注冊表里 密碼是這樣存放的
port 端口
Parameter REG_BINARY 1f 19 8c dd ** ** ** ** ** **有16組 每組兩個 合起來 就是32位了
工具 :
radmin 控制端
OllyDBG反匯編
首先 先用OllyDBG打開 radmin控制端(客戶端)
然后執(zhí)行 ctrl f 搜索 JMP EAX
然后按一下F4 再按F8
然后再 右鍵-查找-所有常量
輸入 10325476 (很好記的 反過來就是76543210)
在彈出的窗口中 選擇第一行 F2下斷
然后F9 運行
這時 你就用radmin連接 你要入侵的服務器
這時 會彈出 叫你輸入密碼的提示框 不用管 隨便輸入密碼
等你輸入完 后 OD也就激活了
這時 你要先運行下Ctrl F9 再往上幾行 選中紅色的那塊 就是剛才下斷的地方
再次 按F2 一下 取消斷點 然后再按 F8 這時 鼠標往下走 找到
ADD ES,18 這里 按一下F4
這時 你在左下角的 hex 那里 隨便找個地方點一下
然后 運行Ctrl G 在彈出的欄里 輸入 [esp] 注意帶大括號的
然后 就注意把第一行 復制替換成 剛才我們得到的radmin密碼的hash值
后按F9 運行看看 哈哈 是不是 搞定拉
這個方法 局限性很小 一般 的webshell都能 查看radmin的注冊表
或者利用wscript.shell 導出radmin的密碼 就可以進行欺騙了
比起 你暴力破解 不知道要省時多少倍.....
無論是 遠程桌面控制 還是 文件傳輸
速度都很快 很方便
這樣也形成了 很多服務器都裝了 radmin這樣的
現在你說 4899默認端口 沒密碼的 服務器你上哪找?
大家都知道radmin的密碼都是32位md5加密后
存放在注冊表里的
具體的表鍵值為 HKLM\SYSTEM\RAdmin\v2.0\Server\Parameters\
那在攻陷一臺web服務器時 大家 怎么能進一步提權?
如果你說 暴力破解 radmin 密碼 呵呵 那也行
只不過 你要有足夠的時間 跟精力
我想很少人 花上幾星期 幾月 甚至幾年 去破解那個密碼
http://amxking.bokee.com
呵呵 本人最近在朋友哪得到一資料
就是如何 不需要破解 Radmin的密碼 就可以進入服務武器
這就叫 密碼欺騙 具體是哪位牛人發(fā)現 我也不認識 呵呵
只是 我用這個思路 搞定了好多臺服務器 哈哈
想知道如何實現嗎? 往下看吧
前提條件:
一個webshell 最好有讀取注冊表的權限
如果不能讀取radmin注冊表至少wscript.shell組件沒刪 這樣我們可以調用cmd
導出radmin的表值
radmin的注冊表值 也就是經過加密的MD5 hash值 是32位哦
比如 radmin的注冊表里 密碼是這樣存放的
port 端口
Parameter REG_BINARY 1f 19 8c dd ** ** ** ** ** **有16組 每組兩個 合起來 就是32位了
工具 :
radmin 控制端
OllyDBG反匯編
首先 先用OllyDBG打開 radmin控制端(客戶端)
然后執(zhí)行 ctrl f 搜索 JMP EAX
然后按一下F4 再按F8
然后再 右鍵-查找-所有常量
輸入 10325476 (很好記的 反過來就是76543210)
在彈出的窗口中 選擇第一行 F2下斷
然后F9 運行
這時 你就用radmin連接 你要入侵的服務器
這時 會彈出 叫你輸入密碼的提示框 不用管 隨便輸入密碼
等你輸入完 后 OD也就激活了
這時 你要先運行下Ctrl F9 再往上幾行 選中紅色的那塊 就是剛才下斷的地方
再次 按F2 一下 取消斷點 然后再按 F8 這時 鼠標往下走 找到
ADD ES,18 這里 按一下F4
這時 你在左下角的 hex 那里 隨便找個地方點一下
然后 運行Ctrl G 在彈出的欄里 輸入 [esp] 注意帶大括號的
然后 就注意把第一行 復制替換成 剛才我們得到的radmin密碼的hash值
后按F9 運行看看 哈哈 是不是 搞定拉
這個方法 局限性很小 一般 的webshell都能 查看radmin的注冊表
或者利用wscript.shell 導出radmin的密碼 就可以進行欺騙了
比起 你暴力破解 不知道要省時多少倍.....
相關文章
- “CMOS密碼”就是通常所說的“開機密碼”,主要是為了防止別人使用自已的計算機,設置的一個屏障2023-08-01
QQScreenShot之逆向并提取QQ截圖--OCR和其他功能
上一篇文章逆向并提取QQ截圖沒有提取OCR功能, 再次逆向我發(fā)現是可以本地調用QQ的OCR的,但翻譯按鈕確實沒啥用, 于是Patch了翻譯按鈕事件, 改為了將截圖用百度以圖搜圖搜索.2023-02-04- QQ截圖是我用過的最好用的截圖工具, 由于基本不在電腦上登QQ了, 于是就想將其提取出獨立版目前除了屏幕錄制功能其他都逆出來了, 在此分享一下2023-02-04
非系統(tǒng)分區(qū)使用BitLocker加密導致軟件無法安裝的解決方法
很多電腦用戶在考慮自己電腦磁盤分區(qū)安全時會采用 Windows 自帶的 BitLocker 加密工具對電腦磁盤分區(qū)進行加密。但有些人加密后就會忘記自己設置的密碼從而導致在安裝其它軟2020-11-25防止離職員工帶走客戶、防止內部員工泄密、避免華為員工泄密事件的發(fā)生
這篇文章為大家詳細介紹了如何才能防止離職員工帶走客戶、防止內部員工泄密、避免華為員工泄密事件的發(fā)生,具有一定的參考價值,感興趣的小伙伴們可以參考一下2017-06-27徹底防止計算機泄密、重要涉密人員離職泄密、涉密人員離崗離職前防范舉
近些年企業(yè)商業(yè)機密泄漏的事件屢有發(fā)生,這篇文章主要教大家如何徹底防止計算機泄密、重要涉密人員離職泄密、告訴大家涉密人員離崗離職前的防范舉措,具有一定的參考價值,2017-06-27- 最近有電腦用戶反應量子計算機可以破解下載的所有的加密算法嗎?其實也不是不可以,下面虛擬就為大家講解買臺量子計算機,如何分分鐘破解加密算法2016-09-26
怎么破解Webshell密碼 Burpsuite破解Webshell密碼圖文教程
webshell是以asp、php、jsp或者cgi等網頁文件形式存在的一種命令執(zhí)行環(huán)境,一種網頁后門。黑客通常會通過它控制別人網絡服務器,那么怎么破解webshell密碼呢?一起來看看吧2016-09-19- 本文討論了針對Linux系統(tǒng)全盤加密的冷啟動攻擊,大家都認為這種攻擊是可行的,但執(zhí)行這么一次攻擊有多難?攻擊的可行性有多少呢?需要的朋友可以參考下2015-12-28
防止泄露公司機密、企業(yè)數據防泄密軟件排名、電腦文件加密軟件排行
面對日漸嚴重的內部泄密事件,我們如何守護企業(yè)的核心信息,如何防止內部泄密也就成了擺在各個企業(yè)領導面前的一大問題。其實,針對內網安全,防止內部信息泄漏早已有了比較2015-12-17