当前位置: 移动技术网 > 网络运营>安全>加解密 > 反汇编破解Radmin密码实例

反汇编破解Radmin密码实例

2018年03月04日  | 移动技术网网络运营  | 我要评论

一个webshell 最好有读取注册表的权限
如果不能读取radmin注册表至少wscript.shell组件没删 这样我们可以调用cmd
导出radmin的表值
radmin的注册表值 也就是经过加密的MD5 hash值 是32位哦
比如 radmin的注册表里 密码是这样存放的
port 端口
Parameter REG_BINARY 1f 19 8c dd ** ** ** ** ** **有16组 每组两个 合起来 就是32位了

工具:
radmin 控制端
OllyDBG反汇编

首先 先用OllyDBG打开 radmin控制端(客户端)
然后执行 ctrl+f 搜索 JMP EAX
然后按一下F4 再按F8
然后再 右键-查找-所有常量
输入 10325476(很好记的 反过来就是76543210)

在弹出的窗口中 选择第一行 F2下断
然后F9 运行
这时 你就用radmin连接 你要入侵的服务器
这时 会弹出 叫你输入密码的提示框 不用管 随便输入密码
等你输入完后 OD也就激活了

这时 你要先运行下Ctrl+F9 再往上几行 选中红色的那块 就是刚才下断的地方
再次 按F2 一下 取消断点 然后再按 F8 这时 鼠标往下走 找到
ADD ES,18 这里 按一下F4
这时 你在左下角的 hex 那里 随便找个地方点一下
然后 运行Ctrl+G 在弹出的栏里 输入 [esp] 注意带大括号的
然后 就注意把第一行 复制替换成 刚才我们得到的radmin密码的hash值
后按F9 运行看看 哈哈 是不是 搞定拉
这个方法 局限性很小 一般 的webshell都能 查看radmin的注册表
或者利用wscript.shell 导出radmin的密码 就可以进行欺骗了
比起 你暴力破解 不知道要省时多少倍。

 

如对本文有疑问, 点击进行留言回复!!

相关文章:

验证码:
移动技术网