您好,欢迎来到景安网络!
vps1元试用30天
主页 >服务器技术 >通过Webshell入侵注册表

通过Webshell入侵注册表


来源:景安网络发表日期:2014-03-19浏览次数:Tags:服务端
景安-稳定安全的多线服务器托管,长期提供数据中心托管服务,私有云,互联网解决方案,互联网增值服务。景安多线虚拟主机租用,仅需1元立即领取
通过Webshell入侵注册表
Radmin是一款远程控制软件,可以对远程服务器或计算机进行完全控制、屏幕监视、文件管理等操作。只需要在想被控制的主机上执行Radmin服务端,安装后设置好连接端口和密码,可以利用Radmin客户端进行远程控制。由于Radmin功能强大、操作简单,因此深受广大网管人员喜爱。通过Webshell入侵注册表的步骤如下。
通过Webshell入侵注册表
1.首先安装源程序,安装后,将要求设置一个8位以及长度的密码,如图2-42所示。这里设置为“123456abc”。设置完后,不要重新启动服务器,只要退出程序即可。
通过Webshell入侵注册表
2.将压缩包内的文件复制到Radmin的安装目录下,如图2-43所示。然后运行radmin.exe,输入注册码,如图2-44所示。
通过Webshell入侵注册表
通过Webshell入侵注册表
3.运行Remote Administrator,单击菜单栏中的“Help”→“Language”命令,在弹出的“Select the Language”对话框中选择下拉菜单中的“Chiness”,如图2-45所示。重新启动程序即可,出现中文界面,如图2-46所示。
通过Webshell入侵注册表
通过Webshell入侵注册表
Radmin2.X版本中其密码是经过加密的32位MD5 Hash值,保存在注册表中的Radmin键值下的Parameter忠,只要获取了Radmin的Hash值,可以成功登录服务器,如图2-47所示。
通过Webshell入侵注册表
4.通过Webshell获取远程计算机的Hash值。
架设好安装有Radmin的服务器后,即可对其进行攻击。假设我们已经获得了该服务器上某网站的Webshell。一般通过Webshell来获取该服务器的Hash,通过上面的讲解我们知道,Radmin的密码值是保存在注册表中,其原理是通过Webshell来读取注册表中的内容。
如图2-48所示,在Webshell下,可以读取HKLM\SYSTEM\RADmin\v2.0\Server\Parameters\parameter和HKLM\SYSTEM\RADmin\v2.0\Server\Parameters\Port的内容。
通过Webshell入侵注册表
我们分析一下上述Webshell获得的信息“The Result of Radmin HashParameter:Port:4899”,这表明该Webshell有以下两个功能。
.功能是可以将注册表里存储的密码密文转为哈希值。
.第二功能是实现的是将端口的密文转为明文。
5.使用Radmin-Hash版本进行登录。
这里先了解下Radmin客户端登录Radmin服务端的过程——当我们用客户端登录的时候,所输入的密码会被客户端通过加密算法算出哈希值,然后将哈希值传输到服务端,服务端这个哈希值与注册表中的哈希值对比,相同的话登录成功,否则拒绝登录。
只要修改Radmin客户端,使其发送我们指定的密码密文,服务端通过与注册表中的密文对比。发现一致会登录成功。所以不知道密码的明文是什么,使用Radmin-Hash客户端输入32位Hash值即可成功登录。
根据这一原理,我们只要掌握了目标Radmin服务器的端口和Hash值即可。
使用Radmin-Hash版本客户端登录前,需要先进行配置,如图2-49所示。
通过Webshell入侵注册表
输入正确的IP以及端口号后,即可单击“确定”按钮。之后只要输入Radmin客户端的Hash值,单击“确定”按钮后,即可成功控制服务器,如图2-50所示。
通过Webshell入侵注册表
推荐阅读:远程注册表入侵
0(好文)
0(太水)
分享链接:
版权声明:部分文章源于网络,如侵权请联系我们删除

专题页