подбор пароля к РАдмину
Пользователи, просматривающие топик: none
|
Зашли как: Guest
|
Имя |
Сообщение |
<< Старые топики Новые топики >> |
|
|
подбор пароля к РАдмину - 2008-11-09 21:12:58.066666
|
|
|
grinkiv
Сообщений: 9
Оценки: 0
Присоединился: 2008-10-28 12:52:31.966666
|
есть ли прога которая перебором ищет пароль для доступа на РАдмин сервер?
|
|
|
RE: подбор пароля к РАдмину - 2008-11-09 21:36:51.710000
|
|
|
Абама из Барака
Сообщений: 10
Оценки: 0
Присоединился: 2008-11-09 16:28:07.413333
|
Есть, в огромном количестве. Одно, НО. Твой прербор со стороны радминовского серванта, заткнется на 10-20 попытке и уйдет в даун на эннацать секунд.
|
|
|
RE: подбор пароля к РАдмину - 2008-11-12 18:41:15.956666
|
|
|
Barkass$
Сообщений: 1854
Оценки: 40
Присоединился: 2008-11-11 12:19:45.216666
|
Таких програм валом в гугле. просто можно все сделать иначе, и большенства юзверов у которых стоит Радмин есть уязвимость ms 040-011 Тобиш, сканируем жертву, сканируем порт радмина, делаем бек конект. посылаем запрос на машину/принимаем. Заливаем пароль через ftp серв. Можно добавить: 1-убарть звук при входе 2- убрать красную букву в трее 3-выполняет запуск радмина ну и сомо собой после этого войт икак на рабочий стол либо в Корень Диска. усе…;)
|
|
|
RE: подбор пароля к РАдмину - 2008-11-12 19:16:14.776666
|
|
|
19??
Сообщений: 44
Оценки: 0
Присоединился: 2008-01-31 21:14:08.970000
|
Чето ты помойму попутал. во первых не ms040-011 а ms04-011, а во вторых причем тут радмин и эта уязвимость?!
|
|
|
RE: подбор пароля к РАдмину - 2008-11-12 19:24:39.146666
|
|
|
Barkass$
Сообщений: 1854
Оценки: 40
Присоединился: 2008-11-11 12:19:45.216666
|
quote:
ORIGINAL: 19?? Чето ты помойму попутал. во первых не ms040-011 а ms04-011, а во вторых причем тут радмин и эта уязвимость?! А, да , спс за правку уязвимости ) поздно пишу , время 2 ночи :) __________________________________________________________ 19??: во вторых причем тут радмин и эта уязвимость?! _______ эта уязвимость связанна с DoS атаками и удаленным выполнением команд. Все что я писал выше, почти все делается в Доське. + вопрос был за "пароль радмина" - ответ как его по локалке можно поменять, а не узнать какой стоит в данный момент.
|
|
|
RE: подбор пароля к РАдмину - 2008-11-12 19:25:46.320000
|
|
|
multiplexor
Сообщений: 16
Оценки: 0
Присоединился: 2008-11-06 01:46:30.456666
|
можно поподробней пожалуйста?
|
|
|
RE: подбор пароля к РАдмину - 2008-11-12 19:45:20.683333
|
|
|
Barkass$
Сообщений: 1854
Оценки: 40
Присоединился: 2008-11-11 12:19:45.216666
|
Для работы нам понадобится сам эксплоит, сканер портов и любой Telnet клиент. Исходники эксплоита лежать здесь - HOD-ms04011-lsasrv-expl.c (http://www.web-hack.ru/exploit/exploit.php?go=157) Откомпилированную версию можно скачать по этому адресу - HOD-ms04011-lsasrv-expl.exe (http://open.firstvds.ru/HOD-ms04011-lsasrv-expl.exe) В качестве сканера мы будем использовать XSpider 7.0 Demo версия для этого подойдет. Из Telnet клиентов могу посоветовать SecureCRT (http://www.vandyke.com) и Putty (http://www.web-hack.ru/download/info.php?go=35). Для начала нам нужно найти подходящую цель для атаки. Конечно, можно воспользоваться "методом научного тыка", но мы рассмотрим более надёжные варианты Как известно, на атакуемой системе должен быть открыть 445 порт, этим мы и воспользуемся. Мы будем сканировать нужные IP-диапазоны в поисках 445 порта. В этом нам и поможет XSpider. При желании можно воспользоваться любым другим сканером, но я остановился именно на XSpider так как он имеет удобный интерфейс, работает быстро да ещё и распространяется бесплатно =) Углубляться в его работу я не буду, так как особых проблем это вызвать не должно. Итак, по завершении работы XSpider выдаёт нам следующий результат: - 192.168.7.35 [avt21.redriver.local] (128) где [avt21 имя машины жертвы , а redriver.local] рабочая группа жертвы 139 / tcp NetBIOS Удаленное выполнение команд (ms 04-007) найдено несколько уязвимостей начиная от Dos атак и заканчивая удаленным доступом Attack `-=-=—–=-=-` Теперь перейдём к самому процессу взлома. Запускаем эксплоит(обязательно указывая версию ОС, атакуемый IP и bindport): C:\exp\HOD-ms04011-lsasrv-expl.exe 0 192.168.7.35 11123 MS04011 Lsasrv.dll RPC buffer overflow remote exploit v0.1 — Coded by .::[ houseofdabus ]::. — Target: IP: 192.168.7.35: OS: WinXP Professional [universal] lsass.exe Connecting to 192.168.7.35:445 … [-] Sorry, cannot connect to 192.168.7.35:445. Try again… Не вышло, эксплоит не смог присоединиться к атакуемому компьютеру. Причин этому может быть несколько: - помешал запущенный Firewall; - объект атаки оказался пропатчен; - не подошла версия операционной системы; - компьютер жертвы вышел из сети … Однако как сказал Воланд, "человек смертен, но это было бы ещё полбеды. Плохо то, что он иногда внезапно смертен, вот в чём фокус!", так что мы не будем останавливаться и попытаем счастье на следующей жертве. C:\exp\HOD-ms04011-lsasrv-expl.exe 0 192.168.7.36 11123 MS04011 Lsasrv.dll RPC buffer overflow remote exploit v0.1 — Coded by .::[ houseofdabus ]::. — Target: IP: 192.168.7.36: OS: WinXP Professional [universal] lsass.exe Connecting to 192.168.7.36:445 … OK Attacking … OK Да, здесь нам повезло гораздо больше. Удачно прошёл как процесс присоединения, так и процесс эксплоитинга. Остаётся только запустить любимый Telnet клиент и присоединиться к взломанному компьютеру. IP: 192.168.7.35, Port: 11123
|
|
|
RE: подбор пароля к РАдмину - 2008-11-12 21:00:53.766666
|
|
|
MotoKiller
Сообщений: 1732
Оценки: 56
Присоединился: 2008-03-02 20:08:53.810000
|
ну перебор займет значительное количество времени, так как сверение пароля происходит по времени не мгновенно. Так что надо искать уязвимости. Или писать скрипт добавляющий нужного пользователя с нужным паролем.
|
|
|
RE: подбор пароля к РАдмину - 2010-06-01 23:34:46.836666
|
|
|
creative210289
Сообщений: 3
Оценки: 0
Присоединился: 2010-06-01 23:32:00.633333
|
Прива всем….Так же долго искал решение проблемы и НАШЕЛ!!!!!!!!!!Очень долго файлик етот не получалось у меня найти но нашел……И хочу всех им порадовать!Проверял его у себя в локалке!Правда поменял параметры поиска паролей…ну в 80% находит пароли у меня на версии до 3й……так что рад буду им с вами поделится……. http://depositfiles.com/files/furiu7h7n совет по настройке: входите в меню диапазон ввоиде нужный…..айпи входите в сканер-плагины-протопен-и убираете настройку ВКЛ галочку тоисть надо убрать порт 445 не меняем…… а так прога полностью готова…..НАЖИМАЕМ Ф5 и поиск пошел внизу пишет смог подобрать пароль или нет….если смог сразу его выдает!!!нет никаких проблем……ед минус ко всем идеально не подошел….но почти везде где я хотел я подобрал…реально работает…разваода нет….ето мой первый файл что я выкидываю в нет!просто хочу помочь!надеюсь на спасибо
|
|
|
RE: подбор пароля к РАдмину - 2010-06-01 23:38:43.660000
|
|
|
creative210289
Сообщений: 3
Оценки: 0
Присоединился: 2010-06-01 23:32:00.633333
|
http://depositfiles.com/files/furiu7h7n Еще раз кидаю ссылку! Тут нет не вируса не трояна.!!!!!!!!мой каспер молчит а прога работает
|
|
|
RE: подбор пароля к РАдмину - 2010-06-01 23:39:45.990000
|
|
|
creative210289
Сообщений: 3
Оценки: 0
Присоединился: 2010-06-01 23:32:00.633333
|
короче введете кому надо перед ети депотиз файлс…как положено потом через слеш ето files/furiu7h7n
|
|
|
|
|