小谈RADMIN的几个小技巧

所属分类: 实用技巧 / 安全教程 阅读数: 1908
收藏 0 赞 0 分享
转载请保留版权信息!谢谢合作!
by NetPatch
welcome www.nspcn.org and www.icehack.com

最近做渗透测试时常碰到RADMIN一类的东西..
一碰到此类的程序,一般我都会先看下对方把RADMIN的端口配置成什么..以及相应的PASS(加密过的)
HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Parameters\Parameter //默认密码注册表位置
HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Parameters\Port //默认端口注册表位置
//把海阳读出来的,用逗号格开,然后用下面的代码转换就可以了

[Copy to clipboard] [ - ]CODE:
Dim theStr
theStr = InputBox( "请输入要转换的密码:", "输入", "44,41,43,32,43,5,45,64,43,24,31,53,46,57,64,86" )
If theStr <> "" Then
        Call InputBox("请复制已经转换好的密码",,zpass(theStr))
End If
Function zpass(pass)
tpass=""
MyArray = Split(pass, ",", -1, 1)
For each thepass in MyArray
  if len(thepass) = 1 then
   tpass=tpass+"0"
  end if
  tpass=tpass+hex(thepass)
Next
zpass=tpass
End Function
//转换后的,就可以拿爆破工具去跑了....


端口读出后类似这样  223,34,0,0
//用下面代码转换即可

[Copy to clipboard] [ - ]CODE:
Dim theStr
theStr = InputBox( "请输入要转换的端口:", "输入", "223,34,0,0," )
da = Split(thestr, ",", -1, 1)
If theStr <> "" Then
        Call InputBox("请复制已经转换好的端口",,Hex2Dec(Dec2Hex(da(3))&Dec2Hex(da(2))&Dec2Hex(da(1))&Dec2Hex(da(0))))
End If

Function Hex2Dec(Hex)
     Hex = UCase(Hex)
     For i = 1 To Len(Hex)
         Select Case Mid(Hex, Len(Hex) - i + 1, 1)
             Case "0": B = B + 16 ^ (i - 1) * 0
             Case "1": B = B + 16 ^ (i - 1) * 1
             Case "2": B = B + 16 ^ (i - 1) * 2
             Case "3": B = B + 16 ^ (i - 1) * 3
             Case "4": B = B + 16 ^ (i - 1) * 4
             Case "5": B = B + 16 ^ (i - 1) * 5
             Case "6": B = B + 16 ^ (i - 1) * 6
             Case "7": B = B + 16 ^ (i - 1) * 7
             Case "8": B = B + 16 ^ (i - 1) * 8
             Case "9": B = B + 16 ^ (i - 1) * 9
             Case "A": B = B + 16 ^ (i - 1) * 10
             Case "B": B = B + 16 ^ (i - 1) * 11
             Case "C": B = B + 16 ^ (i - 1) * 12
             Case "D": B = B + 16 ^ (i - 1) * 13
             Case "E": B = B + 16 ^ (i - 1) * 14
             Case "F": B = B + 16 ^ (i - 1) * 15
         End Select
     Next
     Hex2Dec = B
End Function
Function Dec2Hex(Dec)
     Dec2Hex = ""
     Do While Dec > 0
         a = CStr(Dec Mod 16)
         Select Case a
             Case "10": a = "A"
             Case "11": a = "B"
             Case "12": a = "C"
             Case "13": a = "D"
             Case "14": a = "E"
             Case "15": a = "F"
         End Select
         Dec2Hex = a & Dec2Hex
         Dec = Dec \ 16
     Loop
End Function
更多精彩内容其他人还在看

MySQL注入中导出字段内容的研究通过注入导出WebShell

大家都知道,在MySQL中,无法像MSSQL那样执行script.asp?id=1;insert into table (field) values('angel');--来插入数据,因为MySQL里最多就是用union联合查询。
收藏 0 赞 0 分享

Dedecms getip()的漏洞利用代码

flyh4t在非安全发布了dedecms getip()的注射漏洞,漏洞本身的成因没什么好说的老掉牙的X-Forwarded-For的问题,我想这个漏洞很多人都找到了,不过这个漏洞的利用有个地方还是可以说说的,可以直接得到shell:
收藏 0 赞 0 分享

NtGodMode.exe任意密码登录windows系统帐号下载

NTGod NT上帝模式,打开上帝模式可以用任意密码登录任意windows系统帐号,从而达到不增加帐号、不破坏被入侵主机系统的情况下,登录系统帐号。
收藏 0 赞 0 分享

dvbbs 8.2 SQL Injection注射漏洞分析

利用方式:一个典型的sql注射漏洞,按照公告里说的用
收藏 0 赞 0 分享

整理比较全的Access SQL注入参考

不知谁整理的access sql注入资料比较全
收藏 0 赞 0 分享

SQL Injection with MySQL 注入分析

本文作者:angel文章性质:原创 国内能看到php+Mysql注入的文章可能比较少,但是如果关注各种WEB程序的漏洞,就可以发现,其实这些漏洞的文章其实就是一个例子。
收藏 0 赞 0 分享

入侵ASP.net网站的经验附利用代码

爱好入侵的可以用下面的方法,做网站的朋友就需要了解下面的asp.net的利用代码,最好来测试下
收藏 0 赞 0 分享

黑鹰VIP教程-脚本入侵班全部提供下载

爱好脚本的朋友有福了,脚本入侵班资料下载
收藏 0 赞 0 分享

非常不错的脚本入侵基础知识总结第1/2页

简单的说来,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些 asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。
收藏 0 赞 0 分享

linux提权用的一个技巧

一个linux提权用的技巧,放出来全当找工作攒RP了。 OK,通常情况下,我们在执行bash脚本的时候,有一个执行过程,其中有一点比较重要:如果BASH_ENV被设置的话,它就会执行BASH_ENV指向的脚本
收藏 0 赞 0 分享
查看更多