欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

反汇编破解Radmin密码实例

程序员文章站 2022-04-22 10:46:12
一个webshell 最好有读取注册表的权限 如果不能读取radmin注册表至少wscript.shell组件没删 这样我们可以调用cmd 导出radmin的表值 radmin的注册表值 也就...

一个webshell 最好有读取注册表的权限
如果不能读取radmin注册表至少wscript.shell组件没删 这样我们可以调用cmd
导出radmin的表值
radmin的注册表值 也就是经过加密的MD5 hash值 是32位哦
比如 radmin的注册表里 密码是这样存放的
port 端口
Parameter REG_BINARY 1f 19 8c dd ** ** ** ** ** **有16组 每组两个 合起来 就是32位了

工具:
radmin 控制端
OllyDBG反汇编

首先 先用OllyDBG打开 radmin控制端(客户端)
然后执行 ctrl+f 搜索 JMP EAX
然后按一下F4 再按F8
然后再 右键-查找-所有常量
输入 10325476(很好记的 反过来就是76543210)

在弹出的窗口中 选择第一行 F2下断
然后F9 运行
这时 你就用radmin连接 你要入侵的服务器
这时 会弹出 叫你输入密码的提示框 不用管 随便输入密码
等你输入完后 OD也就激活了

这时 你要先运行下Ctrl+F9 再往上几行 选中红色的那块 就是刚才下断的地方
再次 按F2 一下 取消断点 然后再按 F8 这时 鼠标往下走 找到
ADD ES,18 这里 按一下F4
这时 你在左下角的 hex 那里 随便找个地方点一下
然后 运行Ctrl+G 在弹出的栏里 输入 [esp] 注意带大括号的
然后 就注意把第一行 复制替换成 刚才我们得到的radmin密码的hash值
后按F9 运行看看 哈哈 是不是 搞定拉
这个方法 局限性很小 一般 的webshell都能 查看radmin的注册表
或者利用wscript.shell 导出radmin的密码 就可以进行欺骗了
比起 你暴力破解 不知道要省时多少倍。