成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

圖解:VNC Server攻擊實戰案例

原創
安全 數據安全 黑客攻防 應用安全
VNC目前已被廣泛應用的一個遠程控制程序,很多攻擊者對VNC的攻擊技術研究熱情是高漲的,絲毫不亞于對Windows的遠程桌面(3389)、PcAnywhere的攻擊研究。從最開始爆發出來的VNC的低版本密碼驗證繞過漏洞...

【51CTO.com 獨家特稿】VNC目前已被廣泛應用的一個遠程控制程序,很多攻擊者對VNC的攻擊技術研究熱情是高漲的,絲毫不亞于對Windows的遠程桌面(3389)、PcAnywhere的攻擊研究。從最開始爆發出來的VNC的低版本密碼驗證繞過漏洞,到各種版本的VNC密碼破解技術的公布,再到針對各種版本VNC的專門的攻擊程序出現,VNC的攻擊也在網絡中不斷的進行著。下文將重點介紹針對各版本的VNC的攻擊技術,以案例模擬的方式進行詳細的操作和原理講解,同時對不同版本的不同情況會有特別的提示。

首先我們看看VNC運行的工作流程:

(1) VNC客戶端通過瀏覽器或VNC Viewer連接至VNC Server;

(2) VNC Server傳送一個對話窗口至客戶端,要求輸入連接密碼(可能為空),以及存取的VNC Server顯示裝置;

(3) 在客戶端輸入連接密碼后,VNC Server驗證客戶端是否具有存取權限;

(4) 若是客戶端通過VNC Server的驗證,客戶端即要求VNC Server顯示桌面環境;

(5) 被控端將畫面顯示控制權交由VNC Server負責;

(6) VNC Server將把被控端的桌面環境利用VNC通信協議送至客戶端,并且允許客戶端控制VNC Server的桌面環境及輸入裝置。

一、 VNC攻擊工具:vncpwdump

國內很少沒有針對VNC攻擊技術的專門研究團隊,大部分的VNC攻擊技術和相關工具都是國外攻擊者推出的,所以如果要深入研究VNC的攻防技術,在國內比較難找到新的技術資料,如這里將要介紹的Vncpwdump。Vncpwdump是一個很早以前就已經推出的VNC綜合性的攻擊和破解工具,但是國內能下載到的基本都是vncpwdump 0.0.1版,也就是最開始公布出來的那個版本,已經古老得基本沒有任何作用了。最新的可以針對各版本VNC進行密碼破解和攻擊的vncpwdump是1.0.6版,具有非常強悍的各項功能。Vncpwdump是個開源的程序,不但可以下載到它,還可以下載到它的源代碼進行修改和增加、刪除相關功能,詳細的程序執行界面如圖1所示。

圖1

圖1

Vncpwdump的主要功能是獲取VNC的密碼,它提供多種獲取方式,比如:從NTUSER.DAT文件中獲取;從命令行輸入獲取;注入VNC線程獲取;注冊表中獲取等方式。#p#

二、 使用vncpwdump進行攻擊模擬

Vncpwdump的功能很多,從它的使用界面來看,有如下的功能參數:

下面對各參數的具體含義和使用方式做簡單演示。

首先是"-c"和"-s"參數,這兩個參數的意義是從注冊表的"HKEY_CURRENT USER"或"HKEY_LOCAL MACHINE"下讀取VNC的密碼,因為版本不同的關系,上述兩個注冊表鍵值中的其中一個會存在VNC的密碼。其中"HKCU "是簡寫,代表注冊表中得"HKEY_CURRENT_USER"位置。當我們打開注冊表,找到相應位置得時候密碼內容就逐步浮出水面,可以找到里面有一行如下顯示:

 

  1. Windows Registry Editor Version 5.00  
  2. [HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\WinVNC4]  
  3. "Password"=hex:49,40,15,f9,a3,5e,8b,22  
  4. "SecurityTypes"="VncAuth"  
  5. "ReverseSecurityTypes"="None"  
  6. "QueryConnect"=dword:00000000  
  7. "QueryOnlyIfLoggedOn"=dword:00000000  
  8. "PortNumber"=dword:0000170c  
  9. "IdleTimeout"=dword:00000e10  
  10. "HTTPPortNumber"=dword:000016a8  
  11. "LocalHost"=dword:00000000  
  12. "Hosts"="+,"  
  13. "AcceptKeyEvents"=dword:00000001  
  14. "AcceptPointerEvents"=dword:00000001  
  15. "AcceptCutText"=dword:00000001  
  16. "SendCutText"=dword:00000001  
  17. "DisableLocalInputs"=dword:00000000  
  18. "DisconnectClients"=dword:00000001  
  19. "AlwaysShared"=dword:00000000  
  20. "NeverShared"=dword:00000000  
  21. "DisconnectAction"="None"  
  22. "RemoveWallpaper"=dword:00000000  
  23. "RemovePattern"=dword:00000000  
  24. "DisableEffects"=dword:00000000  
  25. "UpdateMethod"=dword:00000001  
  26. "PollConsoleWindows"=dword:00000001  
  27. "UseCaptureBlt"=dword:00000001  
  28. "UseHooks"=dword:00000001  
  29. "Protocol3.3"=dword:00000000 

這password后得值就是加密的密碼,雖然我們不能直接讀懂他,我們可以使用多種方法來破解,比如VNCX4和我們下面要介紹的vncpwdump均可,如果你是高手那么用windows自帶的計算器也能搞定。

以VNC 4為例,使用"-s"參數可以直接得到相關的密碼,如圖2所示。

圖2

圖2

可以看到上面設置的密碼直接被讀出:"123456"。

"-r"參數后的說明是"decrypts password in <file>",也就是從文件中讀出密碼,通常情況下,攻擊者會嘗試使用"NTUSER.DAT"文件讀取密碼。"NTUSER.DAT"和"NTUSER.ini"都屬于系統的用戶配置文件,里面存儲了一些用戶的相關配置信息,有一些版本的VNC會將密碼存儲于這個文件之中,不過大家不必擔心,一般情況下這個文件無法讀出密碼。

"-d"參數的說明是"dumps the password by injecting into running process",意思是以注入進程的方式讀取密碼。在實際的網絡中,考慮到服務器的穩定性,一般不適用這個參數進行攻擊。

"-k"參數和"-e"參數是相對應的配套參數,"-k"的作用是在獲得系統中存在的加密VNC密碼以后解密,"-e"參數的作用是將沒有經過VNC加密的密碼進行加密。

先看看"-e"是什么效果。

從上圖中可以看到,使用命令后得到加密后的KEY是"494015F9A35E8B22",實際上,這個key如果是VNC的鏈接密碼的話,VNC會將這個密碼存放在注冊表中的一個固定的地方,每當用戶連接的時候都會驗證,如果管理員修改密碼,這個值也跟著改變。再看看使用"-k"參數進行解密的命令:

可以看到密碼"123456"已經被破解出來。

"-s"和"-c"參數也是成對使用的,功能類似。"-s"參數用于直接修改VNCserver的鏈接密碼,"-c"參數用戶修改當前用戶的密碼。

舉例來說,如果使用"-s"參數將vnc的鏈接密碼改成"123",則使用如下命令

這里需要注意的是,vncpwdump的各個參數都是區分大小寫的,大小寫不同作用也不同,大家在實際使用過程中一定要注意區分。在實際的網絡攻擊中,當攻擊者無法獲得VNC密碼時候,就可以使用"-s"參數來強制改變VNC密碼,但這樣做也會被管理員發現。#p#

三、針對VNC的掃描

在這里我們使用的是vncscan工具。運行截圖如下:

從上圖可知,這個程序主要包含3個部分,分別是"target"、"scantype"、"option",其中"target"用于定義掃描的IP地址范圍,"scantype"確定掃描的方式,"option"是附帶的其他參數。

舉例來說,要批量掃描內部網絡中安裝了VNC的計算機,確定IP地址段為192.168.0.1-192.168.0.254,VNC默認端口是5900,這樣需要構造的命令如下:

其中有6個輸出參數,分別如下:

"FOUND" :  表示得到的結果數據;

"PORT":    掃描的端口數;

"IP":     掃描的IP數;

"STATUS":    完成進度

"THREADS":   線程;

"TOTAL/REMAINING":用時;

從結果中我們看出192.168.0.243開放了5900端口。在實際的攻擊過程中,攻擊者往往都會利用自己控制的肉雞進行大范圍的掃描,如果只通過在CMD下運行并查看結果,這樣比較繁瑣,所以這個掃描程序會在程序目錄生成一個TXT文件,里面有掃描結果的記錄。例如:

上圖中實際IP地址已處理,VNC_bypauth.txt文件會記錄開放5900端口的IP地址及VNC狀態。其中只有"VULNERABLE"是存在直接可以利用的漏洞,可以被攻擊者利用的,而"patched,banned"這兩種狀態沒有用。

這樣一個典型的VNC的漏洞攻擊模擬就完成了。

【51CTO.com獨家特稿,非經授權謝絕轉載!合作媒體轉載請注明原文出處及出處!】

責任編輯:佟健 來源: 51CTO.com
相關推薦

2025-01-13 08:04:24

2018-04-13 10:38:49

數據庫SQLJoin

2011-07-20 11:01:39

2009-10-12 14:54:41

VMware Serv

2010-02-02 18:06:25

VNC Server

2009-10-12 14:29:10

VMware Serv

2010-03-26 19:19:02

2020-10-21 08:31:47

安全攻擊思路

2011-11-24 09:16:32

虛擬化vmwareVMware Work

2009-11-26 16:43:05

SUSE Linux

2010-05-06 16:32:45

Exchange Se

2021-06-25 17:47:12

騰訊NTA

2021-06-25 18:40:33

主機安全

2021-06-25 17:41:35

騰訊NTA

2021-06-25 17:45:25

騰訊NTA

2012-11-02 15:31:05

2021-04-21 06:15:28

Serverless 云開發 Todo 案例

2023-12-11 06:27:39

MySQL線上業務優化后臺上傳文件

2009-09-14 16:41:01

LINQ嵌套

2021-06-25 18:14:47

零信任
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久久人成影片一区二区三区 | 午夜久久久久久久久久一区二区 | 久久久久久亚洲欧洲 | 成人欧美一区二区三区白人 | 黑人一级片视频 | 国产精品久久久久久久三级 | 国产999精品久久久影片官网 | 黄色毛片在线看 | 国产成人精品一区二区三区视频 | 2023亚洲天堂 | 不卡在线一区 | 久久精品中文 | 亚洲成人综合社区 | 国产日韩一区二区 | 国产精品欧美一区二区三区 | 国产一区二区精品在线观看 | 免费视频色 | 日韩av成人在线观看 | 亚洲日韩中文字幕一区 | 一区二区三区免费看 | 久久久久久亚洲欧洲 | 国产成人精品一区二区三区在线观看 | 91日日| 久久爱黑人激情av摘花 | 成人av一区二区三区 | 国产一区二区三区免费视频 | 在线a视频网站 | 国产视频久久 | 欧美色综合 | 午夜电影网址 | 国产一区二区三区久久久久久久久 | 狠狠躁躁夜夜躁波多野结依 | 日本超碰| 国产精品永久免费 | 亚洲欧美精品国产一级在线 | 99色在线视频 | 国产精品久久久久久久久 | 黑人精品欧美一区二区蜜桃 | 99精品国产一区二区青青牛奶 | 在线观看中文字幕一区二区 | 精品视频在线一区 |