OllyDBG反汇编破解Radmin密码
程序员文章站
2022-09-29 19:11:56
Radmin 是一款很不错的服务器管理
无论是 远程桌面控制 还是 文件传输
速度都很快 很方便
这样也形成了 很多服务器都装了 radmin这样的
现在你说 4899默认端口 没密码... 08-10-08...
radmin 是一款很不错的服务器管理
无论是 远程桌面控制 还是 文件传输
速度都很快 很方便
这样也形成了 很多服务器都装了 radmin这样的
现在你说 4899默认端口 没密码的 服务器你上哪找?
大家都知道radmin的密码都是32位md5加密后
存放在注册表里的
具体的表键值为 hklm\system\radmin\v2.0\server\parameters\
那在攻陷一台web服务器时 大家 怎么能进一步提权?
如果你说 暴力破解 radmin 密码 呵呵 那也行
只不过 你要有足够的时间 跟精力
我想很少人 花上几星期 几月 甚至几年 去破解那个密码
http://amxking.bokee.com
呵呵 本人最近在朋友哪得到一资料
就是如何 不需要破解 radmin的密码 就可以进入服务武器
这就叫 密码欺骗 具体是哪位牛人发现 我也不认识 呵呵
只是 我用这个思路 搞定了好多台服务器 哈哈
想知道如何实现吗? 往下看吧
前提条件:
一个webshell 最好有读取注册表的权限
如果不能读取radmin注册表至少wscript.shell组件没删 这样我们可以调用cmd
导出radmin的表值
radmin的注册表值 也就是经过加密的md5 hash值 是32位哦
比如 radmin的注册表里 密码是这样存放的
port 端口
parameter reg_binary 1f 19 8c dd ** ** ** ** ** **有16组 每组两个 合起来 就是32位了
工具 :
radmin 控制端
ollydbg反汇编
首先 先用ollydbg打开 radmin控制端(客户端)
然后执行 ctrl f 搜索 jmp eax
然后按一下f4 再按f8
然后再 右键-查找-所有常量
输入 10325476 (很好记的 反过来就是76543210)
在弹出的窗口中 选择第一行 f2下断
然后f9 运行
这时 你就用radmin连接 你要入侵的服务器
这时 会弹出 叫你输入密码的提示框 不用管 随便输入密码
等你输入完 后 od也就激活了
这时 你要先运行下ctrl f9 再往上几行 选中红色的那块 就是刚才下断的地方
再次 按f2 一下 取消断点 然后再按 f8 这时 鼠标往下走 找到
add es,18 这里 按一下f4
这时 你在左下角的 hex 那里 随便找个地方点一下
然后 运行ctrl g 在弹出的栏里 输入 [esp] 注意带大括号的
然后 就注意把第一行 复制替换成 刚才我们得到的radmin密码的hash值
后按f9 运行看看 哈哈 是不是 搞定拉
这个方法 局限性很小 一般 的webshell都能 查看radmin的注册表
或者利用wscript.shell 导出radmin的密码 就可以进行欺骗了
比起 你暴力破解 不知道要省时多少倍.....
无论是 远程桌面控制 还是 文件传输
速度都很快 很方便
这样也形成了 很多服务器都装了 radmin这样的
现在你说 4899默认端口 没密码的 服务器你上哪找?
大家都知道radmin的密码都是32位md5加密后
存放在注册表里的
具体的表键值为 hklm\system\radmin\v2.0\server\parameters\
那在攻陷一台web服务器时 大家 怎么能进一步提权?
如果你说 暴力破解 radmin 密码 呵呵 那也行
只不过 你要有足够的时间 跟精力
我想很少人 花上几星期 几月 甚至几年 去破解那个密码
http://amxking.bokee.com
呵呵 本人最近在朋友哪得到一资料
就是如何 不需要破解 radmin的密码 就可以进入服务武器
这就叫 密码欺骗 具体是哪位牛人发现 我也不认识 呵呵
只是 我用这个思路 搞定了好多台服务器 哈哈
想知道如何实现吗? 往下看吧
前提条件:
一个webshell 最好有读取注册表的权限
如果不能读取radmin注册表至少wscript.shell组件没删 这样我们可以调用cmd
导出radmin的表值
radmin的注册表值 也就是经过加密的md5 hash值 是32位哦
比如 radmin的注册表里 密码是这样存放的
port 端口
parameter reg_binary 1f 19 8c dd ** ** ** ** ** **有16组 每组两个 合起来 就是32位了
工具 :
radmin 控制端
ollydbg反汇编
首先 先用ollydbg打开 radmin控制端(客户端)
然后执行 ctrl f 搜索 jmp eax
然后按一下f4 再按f8
然后再 右键-查找-所有常量
输入 10325476 (很好记的 反过来就是76543210)
在弹出的窗口中 选择第一行 f2下断
然后f9 运行
这时 你就用radmin连接 你要入侵的服务器
这时 会弹出 叫你输入密码的提示框 不用管 随便输入密码
等你输入完 后 od也就激活了
这时 你要先运行下ctrl f9 再往上几行 选中红色的那块 就是刚才下断的地方
再次 按f2 一下 取消断点 然后再按 f8 这时 鼠标往下走 找到
add es,18 这里 按一下f4
这时 你在左下角的 hex 那里 随便找个地方点一下
然后 运行ctrl g 在弹出的栏里 输入 [esp] 注意带大括号的
然后 就注意把第一行 复制替换成 刚才我们得到的radmin密码的hash值
后按f9 运行看看 哈哈 是不是 搞定拉
这个方法 局限性很小 一般 的webshell都能 查看radmin的注册表
或者利用wscript.shell 导出radmin的密码 就可以进行欺骗了
比起 你暴力破解 不知道要省时多少倍.....
上一篇: 破解CuteFTP 4.0的方法